Falha em processadores é maior do que imaginávamos e afeta Intel, AMD e até smartphones

Nesta semana, ficamos sabendo de uma falha de segurança gigante que afeta todos os modelos de processador moderno fabricados pela Intel; e que desenvolvedores de praticamente todas as plataformas estão correndo para liberar correções. O fato é que agora já temos mais informações sobre Meltdown e Spectre, um grupo de métodos de ataques maliciosos que pode […]

Nesta semana, ficamos sabendo de uma falha de segurança gigante que afeta todos os modelos de processador moderno fabricados pela Intel; e que desenvolvedores de praticamente todas as plataformas estão correndo para liberar correções. O fato é que agora já temos mais informações sobre Meltdown e Spectre, um grupo de métodos de ataques maliciosos que pode afetar o funcionamento de qualquer dispositivo com uma CPU comprometida.

Antes, pensava-se que ele afetava apenas CPUs feitas pela Intel. Porém, com a divulgação de mais informações, concluiu-se que a maioria dos processadores modernos, inclusive os feitos pela AMD ou de arquitetura ARM (portanto, os presentes na maioria dos smartphones), também conta com o problema de segurança.

Aqui tudo o que sabemos até o momento:

Qual é o problema?

Crédito: AP

Em 2017, a equipe Project Zero, do Google, em colaboração com pesquisadores de várias universidades, identificou um problema gigante com execução especulativa, uma das técnicas empregadas em microprocessadores modernos para melhorar o desempenho deles.

Basicamente, quando um processador usa a execução especulativa, em vez de realizar tarefas estritamente em sequência, ele tenta prever quais cálculos devem ser feitos posteriormente. Basicamente, ele os resolve com antecipação e de modo paralelo. O resultado é que a CPU gasta alguns ciclos desnecessários de desempenho de cálculo, mas realiza uma cadeia de comandos muito mais rápido do que se tivesse esperado para processá-los na sequência.

No entanto, há uma falha grave na forma como processadores modernos são codificados para usar a execução especulativa — eles não checam as permissões de forma correta e vazam informações sobre comandos especulativos, que acabam não sendo rodados.

Como resultado, programas podem dar uma espiada em partes protegidas da memória kernel. Esta é a memória dedicada aos componentes centrais essenciais de um sistema operacional e suas interações com o hardware do sistema. Era para ela ser isolada dos processos dos usuários para prevenir eventuais “bisbilhotadas”. Como resultado, tanto senhas quanto arquivos armazenados podem ser comprometidos por causa de tal falha.

De acordo com um comunicado da Universidade de Tecnologia de Graz, da Áustria, os pesquisadores identificaram três métodos de ataque: o Meltdown e outras duas vulnerabilidades que foram chamadas de Spectre:

A Meltdown quebra o mais fundamental isolamento entre aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, assim, os segredos de outros programas e do sistemas operacional.

Já o Spectre quebra o isolamento entre diferentes aplicações. Isso permite que um invasor engane programas livres de erros, que seguem as melhores práticas de segurança, a vazar informações sobre ele. De fato, as checagens de segurança das ditas melhores práticas na verdade aumentam a superfície do ataque e podem fazer as aplicações mais suscetíveis ao Spectre.

Como notou o ZDNet, o pior cenário é que um usuário de baixo nível poderia rodar um código JavaScript hospedado em uma página web e ganhar acesso à memória kernel. O TechCrunch exemplificou um cenário em que usuários de serviços na nuvem que compartilham recursos de hardware podem espionar as operações de outros clientes.

Não existe uma forma de corrigir Meltdown ou Spectre a nível de hardware. Isso só pode ser consertado com uma atualização de um microcódigo.

No entanto, pesquisadores podem reescrever sistemas operacionais e outras plataformas para amenizar o erro ao separar a memória kernel de processos do usuário com um método chamado Kernel Page Table Isolation — embora, como notou o The Register, o custo disso pode ser fazer com que processadores funcionem de 5% a 30% mais lentos, dependendo do modelo e da tarefa que ele realiza. Serviços baseados na nuvem, como servidores da Amazon e do Google, devem ser as maiores vítimas disso. Já o número de usuários domésticos deve ser insignificante.

O Meltdown é mais fácil de ser corrigido que o Spectre. A segunda falha, segundo o que o pesquisador Daniel Gruss disse à ZDNet, “vai nos aterrorizar ainda por anos”.

Brian Krzanich, CEO da intel, disse à CNBC que o Google os alertou da falha há algum tempo, mas isso acabou sendo vazado “porque alguém foi fazer algumas atualizações no kernel do Linux e eles postaram incorretamente que isso foi causado devido a uma falha”.

Quem foi impactado?

Crédito: AP

Como isso é um problema de hardware, tudo que esteja rodando nos processadores afetados está vulnerável, incluindo todos os principais sistemas operacionais (Windows, Linux e macOS), alguns dispositivos móveis e provedores de computação na nuvem.

Inicialmente, o The Register noticiou que apenas processadores Intel continham a falha. Mas ficou claro que vários outros tipos de processador são afetados, com o Google escrevendo que dispositivos com AMD e ARM também contêm as falhas — embora apenas parcialmente e com menos impacto no desempenho se forem corrigidas.

Em um comunicado ao Gizmodo, a AMD disse que das três variantes do ataque, uma foi facilmente resolvida com “impacto de desempenho insignificante”, enquanto outras tiveram “risco próximo a zero” ou “risco zero” em função de “diferenças de arquitetura.”

A ARM disse ao Gizmodo que tem trabalhado com a Intel e a AMD para corrigir o problemas, usando um método que explora técnicas de execução especulativa usadas em processadores de última linha, incluindo alguns processadores Cortex-A. Esta não é uma falha de arquitetura; este método apenas funciona se um certo tipo de código malicioso já estiver rodando no dispositivo e ele poderia resultar, no máximo, em pequenos fragmentos de dados que podem ser acessados de uma memória com privilégios”.

A Qualcomm ainda não respondeu ao pedido de entrevista do Gizmodo sobre o assunto.

Na parte móvel, segundo a Reuters, ainda não está claro se a Apple precisa liberar uma correção para o sistema operacional que está rodando em iPhones e iPads. Segundo a ZDNet, muitos dispositivos Android foram provavelmente impactados, mas “dada a falha e atraso de alguns fabricantes em atualizar seus dispositivos com updates de segurança, muitos usuários provavelmente continuarão com a falha até comprar um novo celular”.

O que as companhias estão fazendo?

Crédito: Getty Images

As empresas estão correndo para corrigir as plataformas. Segundo o Axios, a Microsoft já liberou uma atualização para Windows 10 e vai lançar correções em breve para Windows 7 e 8. O Amazon Elastic Compute Cloud, que disponibiliza aluguel de computadores virtuais, já está seguro. A AMD ainda está investigando, e a ARM ainda está trabalhando em formas de corrigir o erro. A Apple não se pronunciou, embora o pesquisador de segurança Alex Ionescu tenha tuitado que a empresa já liberou uma correção inicial para o macOS em dezembro de 2017.

“Nós não achamos exemplos de qualquer um executando esta falha de segurança”, disse Krzanich, da Intel, em entrevista para a CNBC. “Quero dizer, é muito difícil — não podemos sair por aí checando todos os sistemas disponíveis. Porém, quando você nota a dificuldade que é executar esta falha — você precisa ter acesso ao sistema, e então acessar a memória e o sistema operacional — estamos bem confiantes, considerando as verificações já feitas, que não conseguimos identificar ainda um exploit.”

Imagem do topo por Graz University of Technology/Natascha Eibl

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas