Spectre e Meltdown: o impacto dessas falhas de segurança

A notícia é tão assustadora que é difícil absorver toda a sua dimensão. Pesquisadores de segurança identificaram um conjunto de falhas que pode permitir que hackers roubem informações sensíveis de praticamente cada moderno aparelho de computação que emprega chips da Intel, AMD e ARM Holdings.

Essas falhas, chamadas de Spectre e Meltdown, comprometem bilhões de aparelhos, incluindo serviços na nuvem de gigantes como Apple, Google, Amazon e Microsoft. As empresas fabricantes de chips estão trabalhando em conjunto para enfrentar o problema.

Na análise de Frederik Mennes, gerente sênior de Marketing e de Estratégia de Segurança da Vasco Data Security, “essas vulnerabilidades permitem que programas maliciosos leiam a memória do computador, dando acesso efetivo a dados sensíveis dos usuários como senhas, chaves criptografadas e informações bancárias, entre outros. Diversos servidores hospedando serviços na nuvem também estão igualmente vulneráveis a essas falhas. Os usuários devem baixar as correções liberadas para os seus aparelhos assim que possível e também devem ter cautelas adicionais quando baixarem softwares de fontes desconhecidas ou suspeitas”. 

Seguem os detalhes das duas vulnerabilidades:

  • Spectre
    • Descrição:
      • Quebra o isolamento da memória entre as diferentes aplicações
    • Ameaças:
      • Amplo Impacto: a aplicação pode acessar a memória RAM a partir de outras aplicações
    • Abrange: processadores da Intel, ARM e AMD
    • Solução:
      • Software de correção para ocorrências específicas
    • Descoberto de forma independente por dois times de pesquisa:
      • Google Project Zero
      • Paul Kocher e outros pesquisadores
  • Meltdown
    • Descrição:
      • Normalmente os processadores Intel x86 fazem a separação entre o programa central do Sistema Operacional e as aplicações do usuário
      • Meltdown permite que o programa malicioso leia arbitrariamente a memória do programa central (kernel)
      • Afeta computadores de mesa, laptops, servidores na nuvem e smartphones
  • Ameaças:
    • Amplo Impacto: o programa malicioso pode ler dados sensíveis usados por outras aplicações tais como:
      • Senhas de acesso
      • Chaves criptografadas
      • Informações bancárias (por exemplo detalhes de cartões de crédito)
      • Documentos
         
  • Probabilidade de Ocorrência:
    • Para usuários finais: o programa malicioso precisa estar presente no dispositivo do usuário. O acesso a dados úteis não é feito diretamente já que não pode ser usado para acessar um amplo número de usuários
  •  Para as empresas: Pode ser usado para ataques dirigidos contra empresas específicas
     
  • Abrange:
    • Intel
      • Praticamente todos os processadores desde 1995 podem ser impactados, com exceção dos processadores Atom e Itanium lançados antes de 2013.
      • Meltdown pode atingir os processadores Intel lançados desde 2010.
    • AMD: impacto não claro
    • ARM: apenas um processador impactado
    • Android: correções disponíveis
    • Apple: correções disponíveis
    • Linux: correções disponíveis
    • Microsoft: lançou correções para Windows, IE, Edge, SQL server 3/1, e também atualizou nuvem e tablets
    • Soluções de Contenção (como Docker, LXC, OpenVZ) foram impactadas
    • Maquinas totalmente virtuais: não impactadas
       
  • Solução:
    • Usuários devem ser cautelosos quando instalarem software de fontes suspeitas ou desconhecidas
    • Devem baixar software de correção
    • Essas correções podem impactar na performance, mas os usuários comuns provavelmente não deverão notar isso
       
  • Descoberto de forma independente por três times:
    • Google Project Zero
    • Cyberus Technology
    • Universidade de Tecnologia de Graz, na Áustria.

(*) Gerente sênior de Marketing e de Estratégia de Segurança da Vasco Data Security.