A notícia tecnológica mais grave da semana e talvez do ano começou ontem a ganhar ímpeto com a declaração de que todos os chips da Intel dos últimos dez anos possuiriam um bug que permitira aceder ao kernel do sistema operativo, e assim roubar passwords e informações sensíveis. Mas o que parecia um problema restrito à Intel é afinal um problema global que afecta também a AMD e a ARM, tal como a TekGenius noticiou já. A Google, que declarou ter sido a responsável pela descoberta da falha, emitiu entretanto nova informação, clarificando quem está protegido e quem ainda está vulnerável.

 

O problema explicado

Muitos (se não todos) os processadores modernos recorrem a uma técnica chamada execução especulativa de instruções para aumentar a sua performance, reduzindo a latência. Esta técnica faz com que o processador tente adivinhar que código será executado a seguir, correndo-o numa tentativa de acelerar todo o processamento. Se esta técnica leva a inúmeras execuções espúrias, o ganho em performance mais do que justifica a sua implementação em praticamente todos os sistemas operativos modernos, incluindo o iOS, Android e Windows.

No entanto, face a esta técnica, o processador corre código sem analisar primeiro todas as suas dependências, incluindo as permissões para aceder a dados no kernel. Porquanto consigamos injectar este código e pará-lo antes que qualquer check de segurança seja levado a cabo, torna-se possível aceder à informação geralmente escondida no kernel, incluindo passwords, códigos de encriptação e informação sensível aberta noutras apps. Em suma, o kernel que está normalmente invisível para todas as aplicações e mantém-nas estanques, passaria a ser acessível por utilizadores não autorizados.

 

Google explica o que descobriu

Foi a Google, via Project Zero, quem descobriu a falha massiva de segurança e começou a contactar os seus parceiros com informação e soluções. Inicialmente, todos os dedos foram apontes à Intel, com a AMD a dizer que não se encontrava afectada. Mais tarde, a própria AMD teve que admitir que se encontrava afectada, mas não por todas as variantes da vulnerabilidade.

Também como a TekGenius noticiou já, a Google indica que também os processadores ARM possuem em alguns casos a vulnerabilidade e se a Apple já parece ter corrigido o problema pelo menos parcialmente, ele subsiste, já que existem três variantes.

Destas variantes, só a primeira pode ser corrigida via software e updates de segurança, afectando praticamente todos os processadores existentes, independentemente da plataforma e sistema operativo.

Quanto às variantes 2 e 3, estas encontram-se no próprio hardware e poderão não afectar significativamente os chips AMD. Entretanto, parecem ser extremamente severas para a Intel e afectam também a ARM. Como todos os smartphones actuais, incluindo os iPhone, utilizam uma forma ou outra de arquitectura ARM é ainda pouco claro quem é ou não afectado.

As variantes diferem radicalmente quanto ao modo como podem ser corrigidas. Se a variante 1 é fácil resolver com software e sem perdas de performance, como a Apple parece ter conseguido fazer. No caso das outras variantes, a utilização de software para corrigir problemas do hardware irá alterar profundamente a taxa de disponibilidade do kernel, baixando a performance do sistema até 30% em alguns casos.

A Intel não está sozinha: falha massiva em chips afecta ARM, Apple possivelmente

 

Quem está protegido

Segundo a Google, todos os dados deveriam ter sido revelados no dia 09 de Janeiro, mas a especulação e a onda de pânico forçaram à libertação completa de todas as informações, face ao risco acrescido de exploração. Informa a Google que desde o final do ano passado que o problema é conhecido e todos os envolvidos passaram os últimos meses a trabalhar em diversos fixes para impedir a escalada do problema.

De facto, a Google terá informado a Intel, AMD e ARM em Junho e, silenciosamente, muitos fixes já foram emitidos, pelo menos para a parte do problema que pode ser resolvido via software. macOS, Windows e Linux já desenvolveram os seus próprios patches.

No caso da Google:

  • Android: todos os dispositivos Nexus e Pixel com o patch de segurança de Janeiro estão protegidos
  • Chrome browser: a Google recomenda que seja activada a opção “Isolamento do Site”, enquanto o Chrome 64 chegará a 23 de Janeiro com um fix definitivo.
  • Chrome OS: todos os dispositivos com Chrome OS com kernel 3.18 e 4.4 se encontram protegidos no Chrome 63 e superior.

Entretanto, patches de segurança já foram passados para os parceiros Android e devemos esperar (e estar atentos a actualizações).

 

Meltdown e Spectre: as culpadas

Toda esta informação se resume a duas explorações possíveis descobertas recentemente, a Meltdown e Spectre, ou duas técnicas de exploração da execução especulativa de instruções para conseguir ler informação protegida no kernel.

No caso da Meltdown, que afecta fundamentalmente a Intel, é possível contornar as barreiras de segurança que impede aplicações de acederem a localizações aleatórias no espaço de memória do kernel. Esta separação dos espaços de memória deveria impedir que as aplicações lessem dados umas das outras ou que um ataque malicioso conseguisse ler e modificar tais informações. Os investigadores testaram a técnica em diversos processadores da Intel até 1995, e todos os chips dos últimos dez anos são vulneráveis.

A Spectre é uma técnica diferente, menos destrutiva, que afecta também a AMD e a ARM, mas aumenta o tipo de dispositivos que afecta, passando a ser perigosa também para dispositivos conectados, gadgets e smartphones. No caso da Spectre, esta procura enganar as aplicações a abrirem informação que normalmente só seria enviada para o espaço seguro do kernel.

 

 

 

 

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui