Publicação de detalhes sobre as ameaças Meltdown e Spectre pode abrir espaços para ataques de hackers
O que deveria ser um trabalho potencial de pesquisa acadêmica sobre vulnerabilidades na arquitetura mais utilizada de microprocessadores acabou por acelerar a revelação de duas grandes vulnerabilidades que afetam a maioria dos…[read more=”Continuar lendo…” less=”Menos”]
…dispositivos de computação ao redor do mundo. As ameaças chamadas Meltdown e Specter tomaram o mundo inteiro, fazendo com que fornecedores trabalhem às pressas para corrigir os problemas em seus produtos.
As questões se aplicam aos principais microprocessadores modernos, peça fundamental para o funcionamento de computadores, smartphones e dispositivos de computação que são alimentados hoje por quase todos os principais sistemas operacionais de mercado (Windows, Linux, Android, iOS, MacOS, FreeBSD e mais).
Por se tratarem de falhas sem precedentes, Thiago Zaninotti, CTO da Aker N-Stalker, empresa brasileira líder em tecnologias de cybersecurity, explica o que são, como nos afetam e como podemos nos proteger dessas ameaças:
O que são Spectre e Meltdown?
O Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715) são ataques distintos, descoberto por pesquisadores independentes, mas que acabam por ter um efeito colateral semelhante: acesso a dados sensíveis sem o devido controle. Para ajudar a entender melhor funcionamento do ataque e a extensão do problema, vamos utilizar uma analogia do nosso dia-a-dia.
Toda vez que você liga o aplicativo de trânsito para sair de casa até o trabalho/escola, o sistema de GPS tem por objetivo lhe entregar a rota mais rápida para seu destino. Para fazer isso, o sistema calcula todos os possíveis caminhos alternativos, levando em consideração a frequência, trânsito e outras variáveis para escolher melhor caminho, desprezando todos os outros.
Da mesma forma, os microprocessadores modernos também possuem um sistema de previsão para calcular o melhor desempenho para os seus usuários. Sabendo que você sempre acessa a Internet quando está abrindo um determinado aplicativo, o seu processador executa estas instruções de maneira especulativa, buscando lhe entregar a melhor rota caso você decida realmente abrir o aplicativo. Desta forma, durante este exercício especulativo, o processador acaba por acessar e armazenar informações sensíveis, que podem ser utilizadas ou descartadas, de acordo com o comportamento do usuário.
Estes ataques consistem em explorar esta fase do exercício especulativo, quando informações sensíveis são armazenadas temporariamente em áreas comuns do processador, podendo ser resgatadas por outro processo sem privilégio de acesso. A extensão do problema acaba ficando clara: Qualquer aplicativo mal intencionado pode acessar dados de outros aplicativos que estejam rodando sob o mesmo microprocessador.
Como este ataque pode me afetar?
Qualquer programa que execute instruções dentro do seu computador, incluindo sites que estejam sendo visualizados via Internet, podem tentar explorar essas falhas, buscando a memória temporária do seu processador por informações sensíveis tais como senhas, dados financeiros ou chaves de criptografia. Isso significa que você pode ser atacado apenas navegando pela Internet.
À esta altura, exemplos de ferramentas que explorem este tipo de ataque, bem como detalhes técnicos de exploração, já estão amplamente divulgados na Internet. Portanto, espera-se que ataque passe a ser cada vez mais frequente nas próximas horas.
Como identificar um ataque?
Por se tratar de um ataque sofisticado, não existe uma forma segura de identificar se o usuário final está sendo alvo deste ataque. Algum dos sinais indicativos pode ser o consumo anormal de recursos de CPU durante a navegação na Internet, especialmente de recursos de javascript. De qualquer forma, recomendamos que usuários tomem medidas preventivas imediatas para evitar o ataque.
Como se proteger contra falhas de CPU Meltdown e Specter?
Algumas instituições internacionais, incluindo o US-CERT, sugeriram que a única correção verdadeira para essas questões seria a substituição completa dos microprocessadores, entretanto, por se tratar de um problema com mais de 20 anos, parece ser uma saída impraticável em termos econômicos.
Por outro lado, os fornecedores fizeram progressos significativos na implantação de correções e atualizações de firmware. Embora a falha do Meltdown já tenha sido corrigida pela maioria das empresas, como a Microsoft, a Apple e o Google, o Spectre não é fácil de corrigir e vai perseguir pessoas por algum tempo. Neste momento, recomendamos que os usuários tomem as seguintes medidas:
- Mantenha seus sistemas operacionais atualizados;.
- No caso de equipamentos ou dispositivos, verifiquem a atualização de firmware do fabricante;
- Atualize o seu navegador para a última versão disponível. No caso do chrome, habilite a funcionalidade “site isolation” como contramedida até que uma atualização definitiva esteja disponível.
- Mantenha seu antivírus atualizado e faça download de software apenas a partir de fontes confiáveis;
Para usuários corporativos, recomendamos a adoção de um sistema de gestão de vulnerabilidades para identificar e construir um plano de ação para correção dos potenciais ativos vulneráveis.
[/read]INSCREVA-SE NO CANAL DO YOUTUBE DO VIDA MODERNA
Veja também
Android é foco dos ataques a dispositivos móveis no Brasil
Hackers estão roubando sua CPU para gerar bitcoins: saiba como proteger sua máquina
War Room: o trabalho essencial dos hackers do bem