Spectre Meltdown: Detalhes que você precisa sobre essas grandes falhas


Os processadores são vitais para executar todos os nossos dispositivos computadorizados, mesmo que quase nunca pensemos neles. É por isso que é um grande problema que eles tenham grandes vulnerabilidades, como Specter e Meltdown , que os deixam abertos a ataques de hackers.

Publicidade

Como eles executam todos os processos essenciais em seu computador, esses chips de silício manipulam dados extremamente sensíveis. Isso inclui senhas e chaves de criptografia, as ferramentas fundamentais para manter seu computador seguro.

As vulnerabilidades Specter e Meltdown, reveladas quarta-feira , poderiam permitir que os invasores capturam informações que não poderiam acessar, como essas senhas e chaves. Como resultado, um ataque a um chip de computador pode se transformar em uma séria preocupação de segurança.

Então, como isso aconteceu? E o que irá chip empresas como Intel, Arm e AMD (e os fabricantes de hardware que colocam os chips em seus produtos) para resolver o problema? Aqui está o que você precisa saber:

Quais são as vulnerabilidades?

Os pesquisadores encontraram duas grandes fraquezas em processadores que poderiam permitir que os atacantes lessem informações confidenciais que nunca deveriam deixar a CPU ou a unidade de processamento central. Em ambos os casos, os invasores podem ver dados que o processador disponibiliza temporariamente fora do chip.

Aqui é porque isso acontece: para tornar os processos de computador executados mais rapidamente, um chip irá, no essencial, adivinhar quais informações o computador precisa para executar sua próxima função. Isso é chamado de execução especulativa. Como acredita o chip, essa informação sensível é momentaneamente mais fácil de acessar.

Uma falha, o Specter, permitiria que os atacantes enganassem o processador para iniciar o processo de execução especulativa. Então, os atacantes podem ler os dados secretos que o chip disponibiliza, pois tenta adivinhar qual a função que o computador executará a seguir.

A outra falha, Meltdown, permite que os invasores acessem as informações secretas através do sistema operacional de um computador, como o Microsoft Windows ou o High Sierra da Apple.

Os especialistas em segurança referem-se a esses tipos de incursões como ataques de canal lateral, porque eles acessam informações, pois estão sendo usados ​​por um processo legítimo no computador.

O que as empresas de tecnologia estão dizendo e fazendo sobre isso?

O CEO da Intel, Brian Krzanich, diz que os problemas estão bem no seu caminho para ser corrigido, pelo menos no caso de PCs e servidores com tecnologia Intel. A Intel disse na quinta-feira que 90 por cento dos chips lançados nos últimos cinco anos terão soluções disponíveis até o final da semana que vem e que para fichas até 10 anos, as soluções serão lançadas nas próximas semanas.

A Microsoft lançou na quarta-feira os patches para o sistema operacional Windows e seus navegadores Internet Explorer e Edge, mas advertiu que seu software antivírus precisa ser atualizado para suportar esses patches.

A Apple disse que lançou mitigações para a falha Meltdown para os sistemas operacionais em seus computadores Mac, TVs Apple, iPhones e iPads, e que nem Meltdown nem Specter afetam o Apple Watch. A Apple também disse na quinta-feira que lançará os patches “nos próximos dias” para o navegador do Safari para ajudar a defender contra as explorações do Specter e que continuará a liberar patches em futuras atualizações de seus softwares iOS, MacOS e TVOS.

Quais chips são afetados?

Uma série de projetos de chips da Intel, Arm e AMD são suscetíveis a uma ou mais variantes dos ataques. A questão está tão difundida porque esses chips, usados ​​em dispositivos criados pela Apple, Google, Microsoft, Amazon e outros, compartilham uma estrutura similar.

Além disso, as falhas não apenas afetam computadores pessoais – Meltdown também afeta servidores, a espinha dorsal de todos os principais serviços em nuvem. Então sim, a Amazon Web Services e o Google Cloud são suscetíveis ao problema também. O Google disse que garantiu todos os seus produtos afetados, e a Amazon disse que terminaria de proteger todos os produtos afetados na quarta-feira.

Há quanto tempo isso tem sido um problema?

Pesquisadores do Projeto Zero do Google , bem como uma equipe separada de pesquisadores acadêmicos, descobriram os problemas em 2017, mas a questão já existe em fichas por muito tempo – talvez mais de 20 anos.

Isso porque o problema não resulta de um código de computador mal escrito. Em vez disso, o problema se resume à forma como os chips foram projetados intencionalmente.

Os processadores devem tornar as informações secretas mais fáceis de acessar à medida que se preparam para executar o próximo processo em um computador. Como o quip de programação é válido, esta é uma característica, não um bug.

Alguém já foi pirateado através dessas falhas?

Pesquisadores, fabricantes de chips e empresas de computadores dizem que não há exemplos conhecidos de hackers que usam esses pontos fracos para atacar um computador. No entanto, agora que os detalhes das falhas de design e como explorá-los estão disponíveis publicamente, as chances de hackers que os utilizam são muito maiores.

A boa notícia é que os hackers deveriam primeiro instalar softwares mal-intencionados em seu computador para aproveitar essas falhas. Isso significa que eles precisam selecionar seus objetivos e cortar cada um deles antes de executar um ataque sofisticado para roubar informações sensíveis de um computador.

O que posso fazer para me proteger?

À medida que os fabricantes de chips e as empresas de informática lançam atualizações de software, assegure-se de instalá-las. Além disso, uma vez que os hackers teriam que instalar malwares no seu computador, faça o seu melhor para torná-lo mais difícil para eles.

Isso significa que você deve manter todo o seu outro software atualizado, incluindo seus navegadores da Web e Flash (se você ainda estiver usando). Além disso, execute o software de segurança para garantir que você não tenha nenhum software mal-intencionado no seu computador agora.

Finalmente, procure por e-mails de phishing. Os e-mails que o enganam para clicar em um link e baixar softwares mal-intencionados ainda são o primeiro caminho para os hackers terem um suporte em seu computador.


Gostou? Compartilhe com seus amigos!

Qual é a sua Reação?

Diversão Diversão
613
Diversão
Ri muito Ri muito
4909
Ri muito
Ganhar Ganhar
1227
Ganhar
Fofa Fofa
2454
Fofa
Droga Droga
1841
Droga
Falhou Falhou
1227
Falhou
Nerd Nerd
6136
Nerd
ódio ódio
5523
ódio
Assustador Assustador
2454
Assustador
Vomitar Vomitar
1841
Vomitar
Confuso Confuso
3068
Confuso
omg omg
3068
omg
love love
4295
love
wtf wtf
613
wtf
love-2 love-2
3682
love-2

Um comentário

Este site usa o Akismet para reduzir o spam. Saiba como seus dados de comentário são processados.

Escolha o formato
Adicione um questionário de personalidade
Como podemos pensar em questões que respondam o que realmente queremos saber sobre o problema que identificamos
CURIOSIDADES
E nós sabemos, sabemos, que existem respostas certas e erradas sobre como se mover neste espaço
Enquete
Votar para tomar decisões ou determinar opiniões
Post
Envie sua notícia, matéria ou pauta, com textos, imagens e/ou códigos incorporados
Contagem Regressiva
The Classic Internet Countdowns
Vídeos
Youtube, Vimeo ou Vine