Meltdown e Spectre, a sequência: Google e Microsoft descobriram uma nova falha na CPU

Meltdown e Spectre podem soar como o nome de thrillers de espionagem de grande orçamento, mas na verdade eram consideravelmente mais interessantes. As explorações de segurança anunciaram uma nova era perigosa de ameaças cibernéticas – um ataque que vem por meio de hardware de CPU generalizado, em vez de uma brecha de software facilmente remendável.

LEIA A SEGUIR: O que são Meltdown e Spectre?

Como os fornecedores de hardware e software trabalharam juntos para tentar emitir rapidamente correções de firmware e software, os pesquisadores estavam preocupados que isso fosse apenas o começo de uma nova tendência, e assim aconteceu. Meltdown e Spectre têm uma sequência e, para piorar as coisas, ninguém inventou um codinome assustador para ela, então ficamos com um bocado infernal: Speculative Store Bypass Variant 4 (Meltdown e Spectre cover 1-3 entre eles.)

O bug foi divulgado em conjunto por pesquisadores da Microsoft e do Project Zero do Google, e embora as empresas afirmem que o risco para os usuários é “baixo” e que não há evidências de que tenha sido usado na natureza, afeta os processadores Intel, AMD e ARM, o que significa que a rede de processadores potencialmente vulneráveis ​​é bastante largo.

Como o Spectre, o bug explora a função de execução especulativa dos processadores modernos, que é como as CPUs fazem suposições educadas sobre com quais dados trabalhar enquanto processam tarefas, em vez de esperar que as informações 100% precisas melhorem desempenho. Como seus predecessores, o Speculative Store Bypass Variant 4 aproveita como os processadores protegem dados durante esse processo, e é teoricamente capaz de levantar informações vazadas ao longo do caminho, como senhas.

Se tudo isso for um pouco pesado, o vídeo abaixo do Red Hat Linux pode ajudá-lo a visualizar a falha, ajudando você a imaginar sua CPU como um restaurante (não, sério).

Então, como a Speculative Store Bypass Variant 4 pode ser neutralizada? Bem, a boa notícia é que sua eficácia já foi severamente reduzida pelas medidas tomadas pelos navegadores da web durante a crise do Meltdown. Como o chefe de segurança da Intel, Leslie Culbertson escreve em um post de blog, as correções para Safari, Edge e Chrome “também são aplicáveis ​​à variante 4 e estão disponíveis para uso dos consumidores hoje”.

Infelizmente, para ser totalmente seguro, há outra parte do medicamento, e esta vem com efeitos colaterais. Uma atualização de firmware para CPUs afetadas terá o decepcionante efeito indireto de uma pequena queda de desempenho, se o software beta da Intel servir de referência. Por esse motivo, a versão da Intel será desativada por padrão, deixando os consumidores e administradores de sistema escolher entre desempenho e segurança.

Ver relacionados 

Fabricantes de telefones Android estão colocando milhões em risco ao supostamente mentir sobre patches de segurança perdidos
Afinal, a navegação privada não é tão privada assim, mas os pesquisadores do MIT têm uma resposta
A Apple lança mais correções de Meltdown e Spectre, já que o fundador do Linux chama os patches da Intel de “lixo total”

“Se ativado, observamos um impacto de desempenho de aproximadamente 2-8% com base nas pontuações gerais para benchmarks como SYSmark 2014 SE e SPEC integer rate em sistemas de teste cliente 1 e servidor 2”, escreve Culbertson.

Um porta-voz da Microsoft revelado que a empresa tomou conhecimento dessa variante pela primeira vez em novembro de 2017 e a divulgou aos parceiros do setor como parte da divulgação coordenada de vulnerabilidades.” Outro porta-voz contado The Verge: “Não temos conhecimento de nenhuma instância dessa classe de vulnerabilidade que afete o Windows ou nossa infraestrutura de serviços em nuvem. Estamos empenhados em fornecer mais mitigações aos nossos clientes assim que estiverem disponíveis, e nossa política padrão para problemas de baixo risco é fornecer correção por meio de nosso cronograma de atualização de terça-feira. ”

A boa notícia é que os futuros processadores devem ser imunes ao Meltdown, Spectre e todas as suas sequências. Da parte da Intel, os processadores Xeon de próxima geração (Cascade Lake) e os processadores Intel Core de 8ª geração incluirão proteções de hardware integradas quando forem lançados ainda este ano.