Uma impactante vulnerabilidade foi descoberta em sistemas de informática. Milhares de computadores e dispositivos telefônicos fabricados nos últimos 10 anos possuem uma falha grave de segurança que os expõe completamente a criminosos e hackers.
O problema não está na detecção de um novo poderoso vírus, mas nas peças que estão dentro dos computadores pessoais, dos servidores de rede e dos servidores em nuvem que, a partir daí, atualizam informações em qualquer lugar do mundo.
A primeira coisa que você deve fazer, antes de mais nada, é atualizar todos os softwares em todos os seus desktops, laptops, servidores em nuvem e smartphones, isto é, em todos os sistemas que você possui.
Esta é uma “solução de emergência”, enquanto não se dá início ao segundo passo, que é ter equipamentos com novos chips em nível global.
Tanto os processadores Intel como AMD e os microprocessadores baseados em ARM fabricados pela Qualcomm e Samsung, expõem os computadores aos hackers, e não só eles, como todos os computadores que acessam servidores em nuvem, onde a vulnerabilidade também se infiltra. Se você usa, por exemplo, Google, Amazon e outros serviços, você está em risco.
Foi confirmado que “o defeito” dos fabricantes de computadores permite aos hackers ver informações altamente confidenciais, como senhas e chaves de criptografia contidas no computador, que podem ser usadas para acessar as comunicações criptografadas dos usuários.
As falhas descobertas se chamam Meltdown e Specter, e de acordo com estudo publicado na Internet, foram divulgadas por Jan Horn, da Google, com a colaboração da Universidade Tecnológica de Graz.
Meltdown é definido como “um erro que basicamente derruba os limites de segurança que normalmente são aplicados pelo hardware”. É por isso que uma provável futura solução é uma mudança de chip, mas isso requer uma mudança global.
A Cyberus Technology também participou da descoberta.
A falha Specter recebe este nome aterrorizante porque causa um problema na pasta raiz do computador. “Como não é fácil de resolver, isso nos perseguirá por bastante tempo” como um espectro, dizem autores.
Este “defeito” de fábrica permite que um programa que seja executado em um chip acesse dados sem necessidade de acionar o sistema operacional, e por isso é difícil de detectar.
A Universidade da Pensilvânia, a Universidade de Maryland e a Universidade de Adelaide tiveram participação nessa descoberta.
Primeira providência
De acordo com os autores do estudo, “contra Meltdown existem patches para Linux (KPTI, anteriormente KAISER), Windows e OS X”.
Contra Specter, por outro lado, “há um desenvolvimento para fortalecer o software contra a futura explosão do mal”.
Trata-se do “patch LLVM”, uma solução que age quando o Specter está atacando. No entanto, os autores avisam que esta solução ainda está em estudo.
Enquanto isso, é necessário atualizar todos os softwares possíveis.
A Microsoft já produziu um patch para sistemas Windows que pode ser instalado através do Windows Update. Ele serve para o Meltdown, mas não para o Specter.
Em relação aos dispositivos Android, Google comentou que o problema também afeta seu sistema operacional, mas acrescentou que esse é um erro difícil de explorar por hackers.
Espera-se que a Apple também tome a posição oficial de anunciar uma nova versão do MacOS em breve. A empresa admitiu que todos os seus iPhones e Macs foram afetados.
Troca de chips
Depois de atualizar o software, o segundo passo é substituir os chips de computador, no entanto, é improvável que ocorra globalmente de maneira imediata.
Para resolver realmente o problema, como é sugerido pela indústria de informática, será necessária uma combinação de trocas de software e hardware, um esforço industrial que envolverá toda a indústria de informática, desde fabricantes de software até chips e hardware.
“Como as substituições de chips não vão acontecer amanhã, sendo realistas, o software precisa ser atualizado”, afirmou a CNNMoney Sitaram Chamarty, pesquisador da área de segurança da Tata Consultancy Services. “Com sorte, em poucos dias tudo será feito”, acrescentou.
Computadores mais lentos
Acredita-se que o software atualizado diminuirá a velocidade dos computadores em até 30%, informou a CNN.
“Haverá diminuição do ritmo dos processadores desde os data centers até todos que usam a internet”, disse Bryce Boland, diretor de tecnologia da FireEye, empresa de segurança cibernética.
“As pessoas vão sentir que muitos de seus dispositivos móveis sofreram um impacto no desempenho”, disse o especialista.
Um problema sem precedentes
“Se Intel, AMD e ARM foram afetados, estamos basicamente falando de tudo o que funciona em um sistema de computador em qualquer lugar do mundo”, disse Beau Woods, especialista em segurança de informática da equipe Atlantic Council, citado pela mídia Il Sole24 Ore.
Intel minimiza os danos
A Intel minimizou os riscos para os usuários ao dizer que a vulnerabilidade “não tem potencial para corromper, modificar ou excluir dados”, de acordo com uma declaração.
No entanto, veio a público o caso de seu CEO, Brian Krzanich, que vendeu ações da Intel por 24 milhões de dólares em novembro passado. “Na época, ele já estava ciente da falha, mas a empresa nega que existam correlações”, relata Il Sole24 Ore.
Aqui estão as Perguntas e Respostas mais comuns dos descobridores do Meltdown e Specter:
Eu fui afetado pela falha?
“Sem dúvida, sim”.
Eu consigo detectar se alguém explorou as falhas Meltdown e Specter contra mim?
“Provavelmente não. A exploração não deixa vestígios nos arquivos de log tradicionais “.
O que pode ser filtrado?
“Se o seu sistema foi afetado, as duas falhas podem ler o conteúdo da memória do computador. Isso pode incluir senhas e dados confidenciais armazenados no sistema “.
Existe uma solução?
“Existem patches contra o Meltdown para Linux (KPTI, anteriormente KAISER), Windows e OS X. Foi aperfeiçoado para fortalecer o software contra a futura exploração do Specter, (…) através do Specter (patch LLVM)”.
Quais sistemas são afetados pelo Meltdown?
Computadores de mesa, laptops e arquivos em nuvem. Mais tecnicamente, cada processador Intel que implementa a execução externa é potencialmente afetado, o que significa efetivamente cada processador desde 1995 (exceto Intel Itanium e Intel Atom antes de 2013).
Nós testamos com sucesso o Meltdown nas gerações dos processadores Intel lançados em 2011. Atualmente, só verificamos o Meltdown em processadores da Intel. No momento, não está claro se os processadores ARM e AMD também foram afetados.
Quais sistemas foram afetados pelo Specter?
Specter afetou quase todos os sistemas: desktops, laptops, servidores em nuvem, incluindo smartphones. Mais especificamente, todos os processadores modernos capazes de manter muitas instruções à distância são potencialmente vulneráveis. Em particular, constatamos o Specter em processadores da Intel, AMD e ARM.
Quais servidores em nuvem foram afetados pelo Meltdown?
Servidores em nuvem que usam CPU Intel e Xen PV (…), inclusive servidores em nuvem sem virtualização de hardware real (…), como Docker, LXC ou OpenVZ.
Qual é a diferença entre Meltdown e Specter?
Meltdown remove o mecanismo que impede que os aplicativos acessem a memória do sistema. Como resultado, os aplicativos podem acessá-la.
Specter engana outros aplicativos para acessar locais em sua memória. Ambos os ataques usam canais laterais para obter informações sobre a localização da memória acessada.
Existe informação técnica que eu possa consultar?
Os técnicos disponibilizaram um Documento Acadêmico e um Blog para consulta sobre o Meltdown e um Documento Acadêmico sobre o Specter. Além disso, a Goggle disponibiliza informações em seu Blog Google Project Zeo, que fornece informações sobre ambos os ataques.
Leia também:
• Empresa cria menor telefone celular do mundo (Vídeo)
• Estação Espacial da China fora de controle cairá na Terra em breve
• Netflix assusta usuários com mensagem falsa para promover série Black Mirror