Fechar Login
De Tudo um Pouco

Spectre Meltdown: Detalhes que você precisa sobre essas grandes falhas

Os processadores são vitais para executar todos os nossos dispositivos computadorizados, mesmo que quase nunca pensemos neles. É por isso que é um grande problema que eles tenham grandes vulnerabilidades, como Specter e Meltdown , que os deixam abertos a ataques de hackers.

Publicidade

Como eles executam todos os processos essenciais em seu computador, esses chips de silício manipulam dados extremamente sensíveis. Isso inclui senhas e chaves de criptografia, as ferramentas fundamentais para manter seu computador seguro.

As vulnerabilidades Specter e Meltdown, reveladas quarta-feira , poderiam permitir que os invasores capturam informações que não poderiam acessar, como essas senhas e chaves. Como resultado, um ataque a um chip de computador pode se transformar em uma séria preocupação de segurança.

Então, como isso aconteceu? E o que irá chip empresas como Intel, Arm e AMD (e os fabricantes de hardware que colocam os chips em seus produtos) para resolver o problema? Aqui está o que você precisa saber:

Quais são as vulnerabilidades?

Os pesquisadores encontraram duas grandes fraquezas em processadores que poderiam permitir que os atacantes lessem informações confidenciais que nunca deveriam deixar a CPU ou a unidade de processamento central. Em ambos os casos, os invasores podem ver dados que o processador disponibiliza temporariamente fora do chip.

Aqui é porque isso acontece: para tornar os processos de computador executados mais rapidamente, um chip irá, no essencial, adivinhar quais informações o computador precisa para executar sua próxima função. Isso é chamado de execução especulativa. Como acredita o chip, essa informação sensível é momentaneamente mais fácil de acessar.

Uma falha, o Specter, permitiria que os atacantes enganassem o processador para iniciar o processo de execução especulativa. Então, os atacantes podem ler os dados secretos que o chip disponibiliza, pois tenta adivinhar qual a função que o computador executará a seguir.

A outra falha, Meltdown, permite que os invasores acessem as informações secretas através do sistema operacional de um computador, como o Microsoft Windows ou o High Sierra da Apple.

Os especialistas em segurança referem-se a esses tipos de incursões como ataques de canal lateral, porque eles acessam informações, pois estão sendo usados ​​por um processo legítimo no computador.

O que as empresas de tecnologia estão dizendo e fazendo sobre isso?

O CEO da Intel, Brian Krzanich, diz que os problemas estão bem no seu caminho para ser corrigido, pelo menos no caso de PCs e servidores com tecnologia Intel. A Intel disse na quinta-feira que 90 por cento dos chips lançados nos últimos cinco anos terão soluções disponíveis até o final da semana que vem e que para fichas até 10 anos, as soluções serão lançadas nas próximas semanas.

A Microsoft lançou na quarta-feira os patches para o sistema operacional Windows e seus navegadores Internet Explorer e Edge, mas advertiu que seu software antivírus precisa ser atualizado para suportar esses patches.

A Apple disse que lançou mitigações para a falha Meltdown para os sistemas operacionais em seus computadores Mac, TVs Apple, iPhones e iPads, e que nem Meltdown nem Specter afetam o Apple Watch. A Apple também disse na quinta-feira que lançará os patches “nos próximos dias” para o navegador do Safari para ajudar a defender contra as explorações do Specter e que continuará a liberar patches em futuras atualizações de seus softwares iOS, MacOS e TVOS.

Quais chips são afetados?

Uma série de projetos de chips da Intel, Arm e AMD são suscetíveis a uma ou mais variantes dos ataques. A questão está tão difundida porque esses chips, usados ​​em dispositivos criados pela Apple, Google, Microsoft, Amazon e outros, compartilham uma estrutura similar.

Além disso, as falhas não apenas afetam computadores pessoais – Meltdown também afeta servidores, a espinha dorsal de todos os principais serviços em nuvem. Então sim, a Amazon Web Services e o Google Cloud são suscetíveis ao problema também. O Google disse que garantiu todos os seus produtos afetados, e a Amazon disse que terminaria de proteger todos os produtos afetados na quarta-feira.

Há quanto tempo isso tem sido um problema?

Pesquisadores do Projeto Zero do Google , bem como uma equipe separada de pesquisadores acadêmicos, descobriram os problemas em 2017, mas a questão já existe em fichas por muito tempo – talvez mais de 20 anos.

Isso porque o problema não resulta de um código de computador mal escrito. Em vez disso, o problema se resume à forma como os chips foram projetados intencionalmente.

Os processadores devem tornar as informações secretas mais fáceis de acessar à medida que se preparam para executar o próximo processo em um computador. Como o quip de programação é válido, esta é uma característica, não um bug.

Alguém já foi pirateado através dessas falhas?

Pesquisadores, fabricantes de chips e empresas de computadores dizem que não há exemplos conhecidos de hackers que usam esses pontos fracos para atacar um computador. No entanto, agora que os detalhes das falhas de design e como explorá-los estão disponíveis publicamente, as chances de hackers que os utilizam são muito maiores.

A boa notícia é que os hackers deveriam primeiro instalar softwares mal-intencionados em seu computador para aproveitar essas falhas. Isso significa que eles precisam selecionar seus objetivos e cortar cada um deles antes de executar um ataque sofisticado para roubar informações sensíveis de um computador.

O que posso fazer para me proteger?

À medida que os fabricantes de chips e as empresas de informática lançam atualizações de software, assegure-se de instalá-las. Além disso, uma vez que os hackers teriam que instalar malwares no seu computador, faça o seu melhor para torná-lo mais difícil para eles.

Isso significa que você deve manter todo o seu outro software atualizado, incluindo seus navegadores da Web e Flash (se você ainda estiver usando). Além disso, execute o software de segurança para garantir que você não tenha nenhum software mal-intencionado no seu computador agora.

Finalmente, procure por e-mails de phishing. Os e-mails que o enganam para clicar em um link e baixar softwares mal-intencionados ainda são o primeiro caminho para os hackers terem um suporte em seu computador.

Sobre o autor:

Deixe seu Comentario

Mais Baixados

1
608733 downloads
2
438577 downloads
3
384773 downloads
4
Angela com infinito
209523 downloads
5
203245 downloads
6
132762 downloads
7
128394 downloads
8
119785 downloads
9
104613 downloads
10
100170 downloads
Veja Mais
Todos os conteúdos desse site são colocados com permissão dos autores ou aplicações encontradas no domínio público na internet. Se algum dos conteúdos ou arquivos viola seus direitos, Por favor, deixe-nos saber.