O problema de segurança que atinge chips de várias marcas fabricados desde 1995 é algo que marcará o ano de 2018. A falha foi descoberta por um pesquisador do Google Project Zero, em junho. Desde então passou por outros especialistas que verificaram o ocorrido e fizeram mais descobertas. Processadores Intel, AMD e ARM estão comprometidos e as empresas souberam logo disso, ainda no ano passado.
As correções foram agendadas para serem feitas agora na primeira quinzena de janeiro. Mas uma reportagem do site The Register adiantou o assunto em alguns dias. Desde ontem, o mundo infosec (especialistas em segurança da informação) está em polvorosa fazendo provas de conceito e discutindo o assunto. Há threads (discussões) sensacionais no Twitter, que tem sido a plataforma de rede social mais importante em caso de crises e uma ótima forma de ler mais sobre assuntos quentes.
Em comum, os especialistas alertam que os dois problemas detectados – batizados de Meltdown e Spectre – são fruto de decisões erradas tomadas há duas décadas. Na ânsia de dar mais velocidade aos chips, os fabricantes criaram formas de o processador “prever” certas ordens, de forma especulativa. O processador“pensa” assim: lá vem a ordem x, em geral ela aciona “a” ou “b”, sendo que “b” sempre foi mais comum, então vou já acionar “b” antecipadamente. Isso é baseado na memória de uma parte importante do chip (kernel). Para fazer as previsões, e ganhar tempo, o kernel usa informações contidas nos aplicativos.
É essa engenharia que se mostrou vulnerável. Um hacker do mal pode manipular essas previsões fazendo o processador executar um código malicioso pensando que é a previsão certa. O processador tem, por padrão, reiniciar o processo de previsão se notar que algo está errado. Contudo, isso pode ser burlado também. Não é fácil, mas é possível.
Para entender mais sobre os detalhes técnicos das falhas Meltdown e Spectre, existem algumas threads importantes do Twitter. É fácil achar mais informações seguindo as tags #Meltdown, #Spectre, #intelbug, #kaiser, #kpti e #IntelFlaw.
Bingo! #kpti #intelbug pic.twitter.com/Dml9g8oywk
— Erik Bosman @brainsmoke@mastodon.social (@brainsmoke) January 3, 2018
Explainer on #Spectre & #Meltdown:
When a processor reaches a conditional branch in code (e.g. an 'if' clause), it tries to predict which branch will be taken before it actually knows the result. It executes that branch ahead of time – a feature called "speculative execution".
— Graham Sutherland (Polynomial^DSS) ➡️ chaos.social (@gsuberland) January 4, 2018
https://twitter.com/nicoleperlroth/status/948684376249962496
Finally, we can speculate less about speculating more. Thanks to all those who toiled for months on this. #Meltdown #Spectre
— Dan Kaminsky (@dakami) January 4, 2018
We care, because these attacks are forcing a redesign of both CPUs and operating-systems from which computers are made. So it's a Big F***ing Deal, but that doesn't mean average users need to care.
— Robert Graham 𝕏 (@ErrataRob) January 3, 2018
Blockchain! Yes, the solution is to add yet another layer of technology that most mere mortals simply don't understand. I get it now. https://t.co/chZTlrq2Zg
— briankrebs (@briankrebs) January 3, 2018
Acesse os outros sites da VideoPress
Portal Vida Moderna – www.vidamoderna.com.br
Radar Nacional – www.radarnacional.com.br
–