Meltdown and Spectre

[Entenda] Spectre e Meltdown – As novas vulnerabilidades que afetam seu computador!

O mundo da tecnologia está cada vez mais divertido. Recentemente foram reportadas duas novas vulnerabilidades no estilo do Bad Rabbit: O Meltdown e o Spectre.

A primeira coisa que você deve saber: sim, você está vulnerável.

Calma, vou explicar melhor… Tanto o Meltdown quanto o Spectre utilizam vulnerabilidades nos processadores modernos que fazem com que programas possam roubar dados que estão sendo processados no computador.

Via de regra, um programa não pode ler os dados que estão sendo processados por outro, mas um programa malicioso pode aproveitar estas falhas para roubar dados que estão sendo processados no momento.

O que isso quer dizer? Que tipos de ‘dados’ são esses? Bom, estou falando sobre suas senhas, fotos pessoais (incluindo seus nudes), e-mails, mensagens, documentos (incluindo a organização daquele projeto ultra secreto que vai te deixar rico), etc.

Para titulo de exemplo, abaixo estão dois videos demonstrando o funcionamento do Meltdown…

Já deu para perceber que este problema é grave, certo?

 

Então, que tipo de dispositivos estão afetados?

Desktops, Laptops e computadores na nuvem. Sim, servidores de armazenamento na nuvem estão vulneráveis e isso quer dizer que dados de clientes do Dropbox, Onedrive e similares podem ser roubados através da utilização desta vulnerabilidade.

 

Meu antivírus está atualizado. Isso vai resolver?

Sim e não. Diferentemente de vírus e malwares em geral, tanto o Meltdown quanto o Spectre são difíceis de serem diferenciados de aplicações comuns. É possível que o antivírus (em alguma atualização futura) passe a detectar esta vulnerabilidade.

 

Tem como eu descobrir se estão utilizando esta falha no meu dispositivo?

Nop. Este bug é ninja e não deixa traços ou logs.

 

Eu tenho um Mac e não tem vírus para coisas da Apple! Estou seguro, certo?

Errado!

 

Esta falha está sendo utilizada de forma abrangente/global para ataques em massa?

Não sei.

 

Pode especificar um pouco sobre quais sistemas estão afetados?

Basicamente, qualquer desktop, laptop ou computador na nuvem que utilize um processador da Intel que implemente execução out-of-order. Isso nos deixa com apenas todos os processadores da Intel fabricados desde 1995 (salvo pelo Intel Itanium e Intel Atom pré 2013).

 

Smartphones também estão vulneráveis?

Sim. De acordo com as pesquisas, todos os dispositivos que possuem processadores modernos, ou seja, que conseguem processar gerenciar múltiplas instruções estão vulneráveis. Os processadores Intel, AMD e ARM estão particularmente vulneráveis ao Spectre.

 

Spectre e Meltdown… De onde surgiram estes nomes?

Em tradução livre, Meltdown significa fundir. Ele recebeu este nome por derreter/fundir a “barreira” que o hardware (no caso, seu CPU) impõe entre as aplicações.

Spectre (também em tradução livre) significa fantasma (espectro) e recebeu nome pela causa raiz da vulnerabilidade, que é a execução especulativa (speculative execution) que, por não ser fácil de resolver, ainda vai nos assombrar por muito tempo.

(Não me julguem. Não fui eu quem inventou estes nomes)

 

Qual a diferença entre eles?

O Meltdown quebra o mecanismo que proíbe as aplicações de acessarem áreas aleatórias da memória. Por consequência, uma aplicação pode acessar qualquer parte da memória do sistema.

O Spectre ‘engana’ as aplicações, fazendo com que elas permitam acesso em locais arbitrários da sua memória.

As explicações estão simplórias, mas o propósito aqui não é discutir tecnicamente o problema. É divulgar sua existência.

 

Ok. Legal tudo isso que você falou, mas como resolvo este problema?

Estas atualizações não vão resolver 100%, pois o problema não está no sistema operacional, mas no hardware. Então você precisa atualizar o BIOS da máquina e no microcódigo do processador, o que pode ser problemático em computadores mais antigos.

A Intel liberou algumas atualizações de software e firmware, mas apenas para processadores criados nos últimos 5 anos. Se o seu processador for mais antigo, você continuará vulnerável.

 

Referências:

The following two tabs change content below.
Arquiteto de Software e Desenvolvedor Backend (quase Fullstack), geralmente trabalho com C#, PowerShell, Python, Golang, bash e Unity (esse é mais por hobby). Estou sempre buscando algo novo para aprender, adicionando novas ferramentas ao meu cinto de utilidades.
Posted in Conhecimento Técnico, Segurança, Suporte and tagged , , , , , , .