2018-1-03
O bug nos processadores da Intel resulta numa falha de segurança que, quando explorada, pode permitir o acesso a informação sensível. A falha já terá levado ao redesenho dos kernels do Linux e do Windows. Atualizações poderão tornar os computadores mais lentos
Notícia atualizada com comunicado da Intel A falha em causa estará presente nos processadores da Intel fabricados nos últimos dez anos, segundo avançou inicialmente o site britânico The Register. Este bug no design dos CPUs da Intel deixa a memória do kernel desprotegida, uma vulnerabilidade que permite que software aceda a informação sensível, desde credenciais e passwords a ficheiros. Na realidade, já se sabe que são duas vulnerabilidades críticas, que receberam o nome de "Meltdown" e Spectre" por parte dos investigadores que as descobriram, que permitem reoubar dados da memória de aplicações em execução, como browser, e-mails, apps de gestão de passwords, fotografias e documentos. De acordo com os investigadores, os bugs afetam processadores com mais de 20 anos, e não os dez inicialmente noticiados. O "Meltdown" deixa que um atacante aceda ao que estiver presente na memória do kernel, como informação sensível, desde credenciais a passwords e ficheiros. Não se limita a ler a memória kernel, sendo capaz de ler por inteiro a memória física da máquina-alvo. O "Spectre" pode levar as aplicações a partilharem os seus segredos. Estas falhas de segurança seriam apenas do conhecimento dos fabricantes de hardware e software. Nos últimos dois meses os programadores de Linux têm estado a trabalhar no sentido de separar a memória do kernel dos processos do utilizador (Kernel Page Table Isolation), libertando diversos patches. A Microsoft já libertou o patch, fora do seu calendário de atualizações (Patch Tuesday) e a Apple terá disponibilizado o patch na atualização macOS 10.13.2. Porém, os providers de cloud pública, e as máquinas virtuais, serão os mais afetados por este problema — durante a próxima semana o Azure estará em manutenção e a Amazon Web Services terá esta sexta-feira, dia 5, uma grande atualização de segurança. O problema com este processo de isolamento relaciona-se com o desempenho dos sistemas. Depois do patch, diz o The Register, os computadores podem ficar entre 5 a 30% mais lentos, mas tal dependerá do processador da Intel em questão. Na Europa a única reação a este problema até agora conhecida é do britânico National Cyber Security Centre, que afirma que já estava a par do problema mas que ainda não detetou nenhum software malicioso que explore a vulnerabilidade dos processadores Intel, aconselhando empresas e utilizadores a instalarem os patches logo que disponibilizados pelos fabricantes dos sistemas operativos. A AMD afirmou que os seus processadores não são afetados por este tipo de bug. Não por acaso, as ações da AMD têm vindo a valorizar ao longo de todo o dia, ao passado que as da Intel se mantinham em queda constante ( -5% à hora desta publicação). Mas esta declaração à imprensa britânica por parte de responsáveis da AMD é em parte refutada pela Intel. Num comunicado ao final da tarde, a Intel veio reconhecer a falha na arquitetura dos seus processadores mas adianta duas informações que desmentem as notícias iniciais. A primeira é que esta falha não é exclusiva dos processadores Intel e pode ser encontrada noutros processadores. Numa formulação ambígua, a Intel afirma estar a trabalhar na resolução deste problema em conjunto com a AMD e a ARM Holding, o que pode ser lido como sendo um problema que se estende aos seus principais rivais. Outro ponto que a Intel desmente é que a correção do kernel corresponda necessariamente a um abrandamento da performance dos processadores, adiantando que num workload médio o efeito é marginal. Por último, a Intel afirmou que a comunicação pública deste problema deveria ocorrer na próxima semana, quando a maioria dos patches estará pronta, mas que as notícias "incorretas" obrigaram à antecipação deste comunicado.
|