DevSecOps

DevSecOps

Falha de Segurança Intel: PROTESTE orienta como proceder

10 jan, 2018
Publicidade

No inicio deste ano, de acordo com informações publicadas pelo site The Register, especialistas do Google Project Zero descobriram duas falhas de segurança que afetam processadores da Intel.

Falhas de Segurança

Nomeadas como Meltdown e Spectre, ambas permitem que um hacker use recursos do sistema operacional para ler espaços de memória. Dessa forma, informações confidenciais do usuário podem ficar expostas, como senhas e outros tipos de dados sensíveis.

De acordo com a PROTESTE, Associação de Consumidores, essas vulnerabilidades afetam alguns dos principais fabricantes de CPU’s, portanto qualquer usuário de processadores Intel, AMD e AMR podem ser “vítimas”, assim como os sistemas que estejam rodando esses processadores.

Sendo assim, não se trata apenas de microcomputadores pessoais como também smartphones e dispositivos de IoT, uma vez que a família ARM é largamente utilizada em sistemas embarcados (Android e iOS são alguns deles).

Os ataques dessas duas falhas exploram a maneira como as ações são executadas em paralelo pelo processador. Desta forma, ao mesmo tempo que o usuário realiza uma tarefa, elas rodam monitorando as execuções do cliente. É importante dizer que tanto o Meltdown quanto o Spectre não executam tarefas por si só na máquina do usuário infectado, mas são códigos de monitoramento gerando danos exclusivos de espionagem não destrutiva.

Nesta segunda-feira, 08, a Intel divulgou uma lista com todas os modelos de seus processadores afetados pelas vulnerabilidades do Meltdown e Spectre:

  • Core i3 (arquiteturas de 45nm e 32nm)
  • Core i5 (45nm e 32nm)
  • Core i7 (45nm e 32nm)
  • Core M processor family (45nm and 32nm)
  • Core i3, i5, i7 e i9 de segunda, terceira, quarta, quinta, sexta, sétima e oitava gerações, incluindo as séries Extreme
  • Linhas Xeon 3400, 3600, 5500, 5600, 6500 e 7500
  • Linhas Xeon E3, E3 v2, E3 v3, E3 v4, E3 v5 e E3 v6
  • Linhas Xeon E5, E5 v2, E5 v3 e E5 v4
  • Linhas Xeon E7, E7 v2, E7 v3 e E7 v4
  • Linha Xeon Scalable
  • Linhas Xeon Phi 3200, 5200 e 7200
  • Linhas Atom C, E, A, x3 e Z
  • Linhas Celeron J e N
  • Linhas Pentium J e N

Como se prevenir dos ataques?

“No final das contas, o que o usuário deve se atentar é a atualização do sistema, uma vez que a engenharia do processador é imutável” diz João Mendes, técnico e representante da Proteste.

A Microsoft já lançou um patch de segurança, um tipo de remédio ao vírus, mas presume-se que o usuário enfrente problemas de lentidão no sistema ao instalar tal proteção. Para checar a atualização do sistema, os usuários de plataforma Windows podem realizar o seguinte passo a passo:

Menu Iniciar → Configurações → Update e Segurança → Windows Update (Verificar agora ou Check Now) ou baixar diretamente do site da Microsoft.

Por sua vez, usuários de distro Debian Linux podem baixar a atualização de segurança DSA-4078-1, clicando aqui, ou simplesmente atualizando a distro na tela do terminal (também válido para usuários Ubuntu):

$ sudo apt-get dist-upgrade

Para usuários macOS, a Apple informa que já remediou a vulnerabilidade ao Meltdown na atualização de dezembro com a High Sierra 10.13.2.

Vale citar ainda que usuários de sistemas embarcados, sistemas operacionais que já vem no dispositivo, são encorajados a efetuarem atualização imediatamente.

O site do Android publicou um boletim no dia 2 de janeiro informando sobre a vulnerabilidade e atualização. Já a Apple informa que os usuários de iOS também foram protegidos da vulnerabilidade com o iOS 11.2 que pode ser instalado clicando na sequência “Ajustes → Geral → Atualização de Software”.

É importante, no entanto, ressaltar que todas estas medidas são combativas ao Meltdown. A comunidade científica ainda estuda uma melhor maneira de se livrar das variantes do Spectre.