Ir direto ao conteúdo

O que são Meltdown e Spectre, falhas que afetam processadores do mundo todo

Nomes se referem a técnicas que exploram o modo como funcionam os chips lançados nos últimos 20 anos, e expõem vulnerabilidades em laptops, smartphones e computadores

 

No início de janeiro de 2018, pesquisadores anunciaram a existência de uma falha de segurança em microprocessadores presentes na maioria dos computadores produzidos no mundo nos últimos 20 anos. Elas não podem corromper ou apagar dados, mas podem permitir que eles sejam espionados.

Microprocessadores são os circuitos integrados capazes de seguir instruções de acordo com determinadas regras e processar informações. São, por isso, uma parte essencial dos computadores.

No segundo semestre de 2017, diversas equipes de pesquisadores descobriram métodos de explorar a forma como a maioria dos processadores modernos funcionam para ter acesso a informações sigilosas dos computadores. As técnicas foram batizadas de Spectre e Meltdown.

Entre os responsáveis por desenvolver esses métodos estão membros do Google Project Zero, uma unidade de analistas de segurança do Google, pesquisadores da Universidade de Tecnologia de Graz, na Áustria, e das Universidades de Maryland, nos Estados Unidos, e Adelaide, na Austrália, além de analistas das companhias de segurança Cyberus e Rambus.

Os pesquisadores criaram um site dedicado a divulgar o que descobriram, e afirmam que não detectaram até o momento um ataque em larga escala que tenha explorado as vulnerabilidades do hardware por meio das técnicas que descreveram.

Eles afirmam que, entre as informações que podem ser obtidas, estão “senhas salvas em gerenciadores de passwords ou navegadores, fotos pessoais, e-mails, mensagens instantâneas e mesmo documentos críticos de negócios”.

Como as vulnerabilidades funcionam

Desde 1995, a maioria dos microprocessadores trabalha com códigos por meio da chamada “execução especulativa”. Isso significa que eles são desenhados para ler trechos diferentes de códigos fora de ordem como forma de poupar tempo. É essa vulnerabilidade que é explorada de formas diferentes, tanto pelo método de ataque Spectre quanto pelo Meltdown.

A “execução especulativa” tem esse nome porque os processadores executam informações com base na probabilidade de que o processamento seja necessário no futuro. Caso essa especulação esteja correta, o processamento antecipado é aproveitado, e tempo é poupado. Caso contrário, os resultados são descartados.

Os pesquisadores encontraram uma forma de enganar os processadores para que lessem códigos maliciosos como se fossem parte da execução especulativa. Com isso, conseguiram que processos que são alvo de relativamente pouca proteção contra ataques chegassem à chamada “memória kernel”, que é aquela utilizada pelo sistema operacional do computador, e que em geral é extremamente protegida.

Os resultados da execução especulativa geralmente são descartados quando o processador entende que eles são desnecessários, mas os pesquisadores foram capazes de utilizar códigos maliciosos para acessar a memória cache, que salva dados utilizados recentemente. Dessa forma, foi possível “espiar” o que havia sido acessado explorando a execução especulativa. 

O Meltdown afeta principalmente processadores Intel - que controla mais de 90% do mercado de chips utilizados em servidores - e é de aplicação mais simples por hackers. O Spectre pode afetar um número ainda maior de processadores, mas é de aplicação mais difícil.

As medidas contra as vulnerabilidades

Os problemas são de difícil solução, à medida que eles partem da forma como o hardware funciona. As produtoras de microprocessadores, como AMD e Intel, não poderão, portanto, realizar alterações sem que haja coordenação com fabricantes de computadores que incorporam os processadores, como IBM, Lenovo e Apple, assim como com produtoras de softwares.

A tendência é de que, com o tempo, processadores mais seguros sejam desenvolvidos. Mas substituir todos os existentes por novos é uma tarefa inviável e, por isso, a expectativa é de que a proteção da maioria dos produtos no mercado recaia sobre atualizações de software.

Até o momento, as versões mais recentes dos sistemas operacionais Windows, Android, MacOS, iOS, Chrome OS e Linux têm atualizações contra o método de ataque Meltdown. A Apple lançou uma atualização do Safari para proteger contra o Spectre.

Todos os conteúdos publicados no Nexo têm assinatura de seus autores. Para saber mais sobre eles e o processo de edição dos conteúdos do jornal, consulte as páginas Nossa Equipe e Padrões editoriais. Percebeu um erro no conteúdo? Entre em contato. O Nexo faz parte do Trust Project. Saiba mais.

Mais recentes

Você ainda tem 2 conteúdos grátis neste mês.

Informação com clareza, equilíbrio e qualidade.
Apoie o jornalismo independente. Junte-se ao Nexo!