Ir para conteúdo
Tio_Maluco

[Meio Bit] Falhas graves Meltdown e Spectre afetam quase todos os processadores do planeta

Recommended Posts

20180104kabooom.jpg
 
O ano de 2018 definitivamente começou a todo vapor: profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. Virtualmente quase todo desktop, laptop, smartphone, servidor ou dispositivo minimamente potente é afetado e as soluções apresentadas não são nada simples, quando possíveis de serem implementadas.
 
Começou com a Intel: informações publicadas em primeira mão pelo The Register revelaram a existência de uma vulnerabilidade nos processadores da companhia que permitia o acesso indevido a áreas protegidas do kernel, que normalmente apenas o sistema operacional faz uso. Inicialmente todos os processadores fabricados nos últimos dez anos seriam afetados, mas pouco depois profissionais do Google revelaram detalhes ainda mais escabrosos do caso.

Um estudo extremamente detalhado revelou não uma, mas duas falhas distintas chamadas Meltdown e Spectre, sendo a primeira a referente aos processadores Intel e presente em componentes mais antigos, testados de 1995 em diante (e não apenas os da última década) e a segunda, que possui duas variantes é uma falha de design profunda, que afeta quase todos os processadores fabricados nos últimos 20 anos da Intel, AMD e ARM. Ou seja, praticamente ninguém escapou ileso.

Testes de conceito realizados em processadores Intel (Xeon E5"1650 v3), AMD (FX"8320 e PRO A8"9600 R7) e ARM (Snapdragon 808 da Qualcomm, que utiliza núcleos ARM Cortex-A57) deram positivo para pelo menos uma das vulnerabilidades e apontam para o seguinte cenário: praticamente todos os processadores Intel disponíveis hoje no mercado estão sujeitos aos Meltdown, mas o Spectre se faz presente em quase todos os chips do planeta.

Detalhe: ambas as vulnerabilidades foram reportadas às fabricantes em 1ª de junho de 2017, mas como as correções demoraram a aparecer a solução foi jogar no ventilador.

20180104meltdown-spectre.jpg
 
O que é o Meltdown?
O nome da falha que afeta os processadores Intel é apropriado, já que ele virtualmente "derrete" a camada de segurança do processador que impede o acesso à memória do kernel reservada ao sistema operacional, seja ele Windows, Linux ou macOS.
 
Diferente de programas que possuem níveis de permissões diferentes, o kernel possui acesso a praticamente qualquer coisa pois é a ponte de ligação entre o software e o hardware propriamente dito. Para que isso funcione o processador precisa aplicar restrições corretamente, com instruções pré-programadas que permita o kernel trabalhar direitinho e barre o acesso de outros programas a funções e dados que não lhes dizem respeito.

E aí reside o problema: os processadores Intel possuem dificuldades de aplicar as restrições de maneira correta e em tese, um aplicativo comum pode (de forma acidental ou deliberada) acessar partes protegidas do SO e coletar informações extremamente sensíveis, desde senhas a números de cartões de crédito; o programa nem precisa ser complexo, basta um código em JavaScript rodando no navegador inserido por um hacker para fazer tal estrago.




 

A falha foi detectada em processadores Intel fabricados a partir de 2011, mas por similaridades de arquitetura todos os componentes fabricados de 1995 em diante estão vulneráveis; as únicas exceções são a linha Intel Itanium, que conta com uma arquitetura diferente e os Intel Atom fabricados antes de 2013.

A pior característica envolvendo o Meltdown é o fato de que a correção, por se tratar de uma falha que compromete o kernel a solução vai custar muito caro para os consumidores: uma correção de software já está sendo implementada nos SOs de modo a isolar a memória do kernel e os processos do usuário, mas tal abordagem acabará por comprometer e muito a performance final dos chips. Enquanto modelos mais recentes poderão ter uma perda de em torno de 5%, os processadores mais antigos poderão ficar até 30% mais lentos e não há nada que se possa fazer para evitar tal cenário.

O que é o Spectre?
O Spectre tira seu nome da forma que atua ao explorar a execução especulativa, um método que processadores usam para adivinhar qual será o próximo processo a ser executado, de modo a economizar tempo e melhorar o desempenho dos programas. Em suma a falha é um "fantasma", baseada numa vulnerabilidade por design de projeto que por causa disso mesmo, não só está presente em quase todos os processadores como é algo quase impossível de ser corrigido. A solução mais viável é redesenhar os componentes daqui por diante de modo a eliminar o bug.

O Spectre aproveita a execução especulativa para injetar um código malicioso que da mesma forma, insere um comando para induzir o processador a "adivinhar" uma informação específica, que não seria executada normalmente mas por conta do design em si, ele acaba por retornar um comando para um determinado programa de modo a quebrar a segurança de diversos softwares, permitindo que o invasor colete alegremente o que quiser do dispositivo afetado.

Por se tratar de um erro de design, não só os processadores da Intel estão na roda como também os da AMD e os núcleos próprios ou que incorporam a arquitetura da ARM; tais componentes equipam desde desktops e laptops a servidores, smartphones, tablets, set-top boxes, televisores e uma série de outros dispositivos conectados de alta performance. Todos eles, sem exceção estão vulneráveis.
Quanto a consoles de videogame: o Nintendo Switch, por usar uma CPU octa-core com núcleos ARM Cortex-A53 e Cortex-A57 é sim afetado pelo Spectre, no entanto não há certeza absoluta se a arquitetura Jaguar, presente no PS4, PS4 Pro, Xbox One, Xbox One S e Xbox One X é igualmente vulnerável. Até o momento é presumível que sim, todos os principais consoles do mercado sejam suscetíveis à falha mas ainda é cedo para afirmar com certeza.

20180104hacker.jpg
 
É possível identificar uma invasão?
Resposta curta: não.

Resposta longa: a quase totalidade dos antivírus, firewalls e programas de segurança não estão preparados para identificar invasões de tão baixo nível, bem como ela não deixa rastros no sistema. Basicamente você jamais saberá se e quando foi invadido, embora hajam chances de que a maioria dos hackers sequer soubesse que tais brechas existiam. Embora tanto o Meltdown quanto o Spectre sejam vulnerabilidades bastante graves, as chances de que ambas vinham sendo exploradas em larga escala nas últimas duas décadas são bem baixas.

Ainda assim, é bom ressaltar que isso não serve de consolo ou desculpa.

Agora, o outro lado:

  • Intelatravés de um comunicado oficial a companhia disse estar ciente do problema, mas no melhor estilo "não fui só eu" lembrou que a AMD e a ARM também foram igualmente afetadas, bem como a falha se estende também "a várias fornecedoras de sistemas operacionais"; a Intel diz que a correção do Meltdown "não deve ser significativa" para o usuário final, pois a queda do desempenho depende da quantidade de carga de trabalho; indiretamente a empresa diz que os mais afetados serão empresas de grande porte, que fazem uso de máquinas potentes e servidores com seus processadores;
  • AMDem seu primeiro comunicado a empresa afirmou que tanto o Meltdown quanto as duas variantes do Spectre não afetariam seus processadores, "por diferenças de design" e que o risco representado era "quase zero"; porém conforme mais evidências surgiram ao longo das últimas horas ela mudou de discurso mas não muito: uma das variantes do Spectre pode ser rechaçada através de correções de software e representa "um impacto insignificante" na performance, a outra variante fornece risco "quase zero" por ter poucas chances de ser exploradas e seus componentes não estão sujeitos ao Meltdown.
  • ARMa companhia informa que os núcleos Cortex-M, geralmente empregados em soluções da Internet das Coisas são imunes ao Spectre, porém alguns da família Cortex-A (A8, A9, A15, A17, A57, A72, A73 e A75), que equipam SoCs da Qualcomm, Samsung e TSMC estão na lista de componentes vulneráveis. Há chances inclusive que SoCs que incorporem arquiteturas baseadas nesses núcleos, como a Kryo também possam vir a ser afetados.
  • Microsoft: a empresa liberou uma correção de software para o Windows entre novembro e dezembro para usuários do programa Windows Insider, soltou uma nova ontem e informa estar trabalhando em conjunto com os fabricantes para resolver os bugs; ela inclusive já avisou que precisará reiniciar os servidores Azure no próximo dia 10;
  • Linux: o sistema já conta com uma correção de kernel para o Meltdown criada, mas o código não pode ser comentado comitado; curiosamente ele força a correção também em processadores AMD que não estão sujeitos a esse bug, ao presumir que todos os chips x86 são inseguros e passíveis de rodar o patch; as requisições do time da AMD ainda não foram aceitas na versão estável e nem na RC do kernel, portanto isso deve levar um tempo;
  • Apple: a maçã foi a última a se posicionar a respeito e informa que todos os seus dispositivos macOS, iOS e tvOS são afetados pelo Meltdown e/ou Spectre, no entanto afirma que "não houve nenhum caso de invasão detectado"; independente disso a companhia já liberou patches de correção nas atualizações do iOS 11.2, macOS 10.13.2 e tvOS 11.2;
  • Google: Mountain View tomou uma série de medidas: primeiro, inseriu uma correção do Spectre para a linha Nexus/Pixel no mais recente patch de segurança, já a correção em outros dispositivos Android caberá aos fabricantes as implementarem por conta própria; o Chrome deverá incorporar mais correções a partir da versão 64, que será lançada no próximo dia 23 e Chromebooks e outros dispositivos que rodam o Chrome OS versões 3.18 e 4.4 estão com o Kernel Page Table Isolation (KPTI) corrigidos, nas versões 63 em diante; os mais antigos serão atualizados posteriormente. Os demais produtos e serviços da companhia seguem sem serem afetados.

20140910joey-not-lsitening.gif
 
O que fazer?
Essa é a pergunta da semana. Não há nada que um usuário final possa fazer a não ser sentar e esperar os próximos desdobramentos desse sururu todo, que muito provavelmente levará a um rebuliço completo da indústria: os fabricantes serão num grau ou noutro forçados a implementar novos métodos de arquitetura e software e hardware nos futuros processadores e núcleos a serem introduzidos, o que em última análise elevará os preços de tais componentes dada a mão-de-obra extra e que poderá ser repassado ao consumidor final. Sobre os aparelhos já no mercado, a única coisa possível a fazer é aguardar as atualizações que poderão ou não afetar a performance final de seus computadores e dispositivos móveis.

Os únicos usuários que podem respirar um pouco mais são os donos de gadgets da Apple com processadores AX e AXX, tais como iPhones, iPads e a Apple TV: embora seus SoCs, fabricados pela Samsung ou TSMC utilizem núcleos com arquiteturas da ARM, o conceito do projeto é totalmente diferente e além de seguir especificações de design próprias, a maçã emprega técnicas de segurança e performance distintas dos demais processadores e SoCs do mercado. Portanto, em tese tais aparelhos estariam imunes ao Spectre, mas ainda é cedo para afirmar com certeza; a Apple não se posicionou oficialmente até o momento e eventualmente testes serão aplicados para descobrir se a brecha também afeta tais chips ou não. UPDATE: a Apple enfim veio a público e afirmou que todos os seus dispositivos foram afetados, leia acima.

O que podemos dizer com certeza é:

  • as chances de que você não tenha sido afetado por uma ou ambas as vulnerabilidades ao longo dos últimos 20 anos tendem a zero;
  • você dificilmente descobrirá se foi invadido, ainda que tais vulnerabilidades sejam bastante complexas e haja a possibilidade de que a maioria dos hackers sequer soubesse que elas existiam;
  • as soluções propostas não são simples, demandam desde sacrifício de performance a redesign completo dos processadores e muita gente (cofcofAndroidcofcof) ficará sem uma solução, com dispositivos inseguros até o fim de suas vidas úteis.

Feliz 2018 a todos.
 
Fonte Meio Bit

  • Curtir 1

Compartilhe esta postagem


Link to post
Share on other sites

Eu já tinha lido sobre.

E eu imagino que coisa pode ser bem pior do que estão pintado o quadro.

Compartilhe esta postagem


Link to post
Share on other sites

creio que foi assim que conseguiram as chaves de decodificação do switch, a sorte do xone e do god ps4 é que usam chips sem essa vulneratividade. Vita é ARM também,então esta sujeito a desbloqueio permanente, a menos que a sony tenha driblado isso de alguma maneira


no tempo dos chips com arquitetura RISC isso não acontecia

Compartilhe esta postagem


Link to post
Share on other sites

Crie uma conta ou entre para comentar

Você precisa ser um membro para fazer um comentário.

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora

  • Quem Está Navegando   0 membros estão online

    Nenhum usuário registrado visualizando esta página.

×
×
  • Criar Novo...