Falha em chips é gigantesca e compromete todos computadores e até celulares
A imprensa de tecnologia se debruçou nos últimos dias sobre o primeiro grande assunto bombástico de 2018: uma falha grave de segurança que, em princípio, afetava "apenas" todos processadores da Intel construídos na última década. Agora surgem mais informações e, na verdade, são duas falhas graves, que já ganharam seus próprios nomes - "Meltdown" e "Spectre". Elas afetam outras empresas, além da Intel.
A "Meltdown" e a "Spectre" atuam em computadores pessoais (PCs de mesa e laptops), nos dispositivos móveis (celulares e tablets) e na nuvem (serviços e armazenamento compartilhado e guardado em servidores, como os do Google e Facebook).
VEJA TAMBÉM:
- Falha gigantesca afeta quase todos os processadores Intel; veja o que fazer
- Golpe do WhatsApp usa o Burger King para enganar usuários
- Não sabe se e-mail enviado pelo Facebook é oficial? Existe uma solução
As informações sobre as falhas estão sendo reunidas em um único site, o "Meltdown Attack". Reunimos abaixo algumas das dúvidas abordados ali:
O que são as falhas?
A "Meltdown" foi descoberta por Jann Horn (do Project Zero, do Google), Thomas Prescher (Cyberus, empresa de segurança digital) e cinco pessoas da Universidade de Tecnologia Graz, na Áustria. Foi revelada em reportagem do site britânico "The Register" na última terça-feira (2).
Essa falha permite que programas mal-intencionados acessem segredos de outros programas e do sistema operacional do seu computador.
Já a revelação da "Spectre" foi um desdobramento das investigações sobre a "Meltdown" e também foi uma descoberta de Horn, do Google, mas aqui em parceria com pesquisadores das universidades Pennsylvania, Graz e Adelaide.
Ela quebra o isolamento entre diferentes aplicativos e permite que um invasor engane programas sem erros, que seguem as melhores práticas, para obter dados importantes e protegidos.
De acordo com a "BBC", a indústria de tecnologia identificou o problema há pelo menos seis meses, mas todos os envolvidos assinaram acordos de confidencialidade. A ideia seria manter as falhas em sigilo até suas devidas correções.
Como essas falhas funcionam?
Um pilar da segurança de um sistema computacional é o isolamento da memória do kernel. Mas o que é kernel, afinal? É o núcleo do sistema operacional, que serve de ponte na comunicação entre o hardware (as partes do aparelho) e o software (programas e aplicativos).
A "Meltdown" tem esse nome por ser capaz de "derreter" as defesas da memória virtual do kernel, que contém informações como senhas e dados pessoais.
Já a "Spectre" permite, entre outras coisas, que programas e aplicativos extraiam informações de outros programas em execução no mesmo sistema --e pode ser usado até para extrair informações pessoais dentro do próprio programa.
Na prática, um JavaScript malicioso em uma página da Web poderia usar a "Spectre" para extrair cookies de login para outros sites que você usou (ao entrar no seu e-mail ou no Facebook) a partir da memória do navegador.
Que danos elas podem causar?
Ainda não tomamos conhecimento de ataques em massa de cibercriminosos que envolvam a "Meltdown" e a "Spectre". Mas as duas falhas foram consideradas graves porque, como dissemos acima, lidam com áreas que deveriam estar altamente protegidas e isoladas de programas e processos invasivos.
A "Meltdown" pode, na pior das hipóteses, provocar abusos por parte de programas e usuários conectados para ler o conteúdo da memória do kernel, acessando assim senhas, logins, arquivos armazenados em cache do disco (como fotos e vídeos que você viu ou subiu na internet) e assim por diante.
A "Spectre" quebra mecanismos de segurança de programas legítimos e confiáveis e induzem a vítima a realizar operações que exponham informações confidenciais do usuário. Um exemplo prático seria um ataque à "sandbox" do Chrome, uma máquina virtual que realiza operações de segurança sensíveis do navegador e as apaga assim que seu computador for reiniciado.
Como corrigir?
Existem atualizações contra ela nos sistemas operacionais Linux, Windows e OS X. Há também esforço para endurecer programas contra a futura exploração do "Spectre".
A atualização para Linux chama-se KPTI (chamado antes de KAISER). A Intel começou a fornecer atualizações de software e firmware para mitigar o impacto das falhas e diz estar "em estreita colaboração com muitas outras empresas de tecnologia, incluindo a AMD, ARM e vários fornecedores de sistemas operacionais, para se apressar no contra-ataque".
A Microsoft liberou uma correção para o Windows 10 com o intuito de sanar as falhas de segurança, mas essa solução pode, na verdade, causar outros problemas: ao atualizar o kernel do Windows, essa correção pode causar incompatibilidade com alguns antivírus. Veja mais detalhes.
O MacOS foi corrigido para contrariar o erro de design do chip desde a versão 10.13.2, de acordo com o especialista em kernel do sistema operacional, Alex Ionescu.
A Amazon Web Services, serviço de nuvem da loja virtual Amazon. também alertou os clientes por e-mail para esperar que uma grande atualização de segurança atinja na sexta-feira desta semana, sem entrar em detalhes.
A "Spectre" é mais difícil de explorar do que a "Meltdown", mas também é mais difícil de impedir porque apenas instalar as atualizações acima mencionadas é pouco: será necessário ações mais complexas, como atualizações de microcódigos de chipsets. No entanto, é possível evitar explorações específicas baseadas na "Spectre" por meio dessas atualizações de software.
Quem corre risco?
Se você comprou um computador Windows com Intel de dez anos para cá - ou seja, quase todo mundo - então certamente você está afetado. A empresa fornece chips para cerca de 80% dos desktops e 90% dos laptops em todo o mundo.
O "The Register" diz ainda que a "Meltdown" afeta produtos da ARM, que licencia núcleos de chips para outras fabricantes de chips para celulares, como Qualcomm, Samsung, Mediatek e Apple. Ou seja, se você tem smartphones e tablets com chips assim também entra na lista.
Já a "Spectre" é mais ampla, pois afeta duas grandes fabricantes de chips para computador (Intel e AMD) e a principal licenciadora de núcleos para chips de aparelhos móveis, a ARM.
Mas o Google Project Zero acredita que dispositivos Android equipados com ARM e que executaram as atualizações de segurança mais recentes estão protegidos.
Em todos os casos, o tipo de dano causado pelas duas falhas pode variar de acordo com a arquitetura do processador.
Como saber se fui afetado?
Se está em dúvida sobre que tipo de processador está instalado no seu PC, basta acessar o menu de Propriedades do Sistema (ou equivalente), que mostra não só este como outros dados básicos sobre seu computador. Um jeito fácil de achar essa informação, é usar a ferramenta de busca e procurar por "sistema" e "sobre".
Celulares e tablets nem sempre trazem essa informação, só algumas versões do Android adaptadas por certas fabricantes colocam esse dado nas Configurações (nestes casos, geralmente na área "Sobre o telefone").
Sites que compilam dados técnicos de modelos, como o "GSMArena", podem ser uma fonte confiável para ver a arquitetura do processador.
Os computadores ficarão mais lentos?
Os efeitos das atualizações ainda estão sendo compreendidos, mas no caso do Kaiser para Linux, fala-se em estimativa de redução de performance de 5% a 30%.
A Intel diz que o impacto da atualização no desempenho dos equipamentos eletrônicos vai variar conforme a intensidade de seus usos, mas que para o usuário médio não será um problema. Ou seja, aqueles que usam o computador para jogar, usar as redes sociais, acessar e-mails e coisas mais do dia a dia.
Por outro lado, as discussões sobre o problema ressaltam que mesmo assim muita gente pode ser afetada, especialmente quem usa os equipamentos para trabalhar.
A boa notícia é que, de acordo com o o Google e a Amazon, a instalação da KPTI nos seus sistemas não causou queda significativa na velocidade de performance.
“O desempenho pode variar, já que os impactos de mitigação de KPTI dependem do número de chamadas que o sistema faz para uma aplicação.", dizem os funcionários Matt Linton e Pat Parseghian no blog de segurança do Google. "Na maioria das nossas cargas de trabalho, incluindo nossa própria infraestrutura na nuvem, vemos um impacto insignificante no desempenho.”
A atualização já foi feia nos servidores de busca, Gmail, YouTube e seu serviço de computação por nuvem, sem grandes problemas.
A Amazon também instalou a KPTI em seus servidores próprios, sem uma queda notável de performance no serviço.
“Podem haver casos, sejam eles referentes a cargas de trabalho ou a um sistema operacional especifico, que podem sofrer um impacto maior. Nestes casos isolados, trabalharemos em conjunto com nossos consumidores para atenuar qualquer repercussão”, explicou um representante da Amazon ao site Business Insider.
Meu antivírus pode detectar ou bloquear esse ataque?
Embora possível em teoria, isso é improvável na prática. Ao contrário de um vírus ou outro tipo de malware, "Meltdown" e "Spectre" são difíceis de distinguir de programas normais. No entanto, seu antivírus pode detectar certos "malwares" que usam essas falhas como parte de seus ataques.
Posso rejeitar a atualização para evitar a lentidão?
O risco talvez não compense a lentidão. A recomendação é de a atualização seja feita assim que for liberada pela fabricante. Outra recomendação é que os usuários redobrem os cuidados ao receber links suspeitos de mensagens, e-mails e redes sociais. Manter o antivírus atualizado também é importante para que possíveis ataques possam ser detectados.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.