As Vulnerabilidades Meltdown e Spectre são alertas a indústria de tecnologia

Não é uma redundância dizer que as vulnerabilidades das CPUs, Meltdown e Spectre, são um desastre.

TEMOR E UNIÃO

Alerta. Essas vulnerabilidades, Meltdown e Spectre, afetam praticamente todos os processadores utilizados nas últimas duas décadas e praticamente todos os dispositivos. Nas mãos certas, eles poderiam revelar coisas como senhas e outras informações seguras. Enquanto muitas empresas se apressaram para corrigir o Meltdown, que afeta especificamente os chips Intel e permite que os hackers acessem a memória de aplicativos que são usados ​​por um sistema operacional, o Spectre é mais teimoso. Não será totalmente resolvido até que os fabricantes de chips passem para novas arquiteturas. Um processo que pode levar anos.

Embora essas sejam algumas das façanhas mais críticas que o mundo da computação tenha visto, sua existência deixou claro que, em casos extremos como esse, as empresas de tecnologia precisam trabalhar juntas. Isso não é exatamente novidade para a comunidade de pesquisa de segurança focada na colaboração, que inicialmente descobriu as vulnerabilidades e alertou as empresas afetadas. Mas agora, mesmo os principais concorrentes estão sendo forçados a enfrentar esta questão em conjunto para evitar um potencial apocalipse computacional.

As empresas de chips e os fornecedores de sistemas operacionais estão fazendo muito bom trabalho para lidar com isso disse Jack Gold, presidente da empresa de consultoria estratégica J. Gold Associates, à Engadget. O fato de que a Intel, a AMD e a ARM estavam trabalhando em uníssono com isso, o que nunca realmente fazem, é um bom presságio para a indústria, pois todos tentam mitigar essa potencial ameaça.

Ambas as explorações dependem do uso da “execução especulativa” na moderna arquitetura de chips, que é uma forma de os fabricantes acelerarem o desempenho. A técnica permite aos processadores realizar algum trabalho potencial antes do tempo, dando-lhes a vantagem, caso seja algo que você precisa que eles façam. Eles poderiam ser usados ​​para acessar locais de memória, que anteriormente pensávamos estar protegidos, e obter qualquer informação potencialmente segura que eles possuem.

Intel chipset

INSEGURANÇA

Notavelmente, porém, eles não deixam os hackers acessar informações sobre dispositivos de armazenamento, como discos rígidos. E, como o Gold observa em um relatório, também pode ser difícil para eles acessar os dados em memória em primeiro lugar, uma vez que “requer a compreensão da relação entre locais de dados que são altamente variáveis ​​e conteúdo de dados reais e requer um bom quantidade de processamento / decodificação “. Basicamente, enquanto essas façanhas são potencialmente graves, atualmente é difícil para alguém usá-las facilmente.

AMD chipset

PROVIDÊNCIAS

Na próxima semana, a Intel diz que terá corrigido 90% das CPUs afetadas divulgadas nos últimos cinco anos. A ARM liberou patches para vários dos seus chips afetados pelo Spectre, e a AMD diz que existe “risco quase zero” para seus produtos no momento. Microsoft, Google, Apple e a comunidade Linux também liberaram patches para proteger contra o Meltdown. Poderia haver um sucesso de desempenho potencial para os usuários da Intel, mas a empresa diz que será “altamente dependente da carga de trabalho” e não será perceptível por usuários típicos. Os pesquisadores, entretanto, especulam que os patches poderiam reduzir as velocidades da CPU em 20 a 30%, algo que poderia reduzir severamente o tempo de renderização ou o desempenho do jogo.

Paul Kocher, um pesquisador independente que trabalhou com as equipes no Google Project Zero e Rambus, que inicialmente descobriu as façanhas, disse ao New York Times que o Spectre é um exemplo de como o setor de tecnologia está enfatizando a velocidade sobre a segurança. Mas o ouro rejeita essa afirmação:

“Foi uma questão de projetar uma arquitetura de chips que ninguém previu que poderia ser explorada efetivamente”, disse ele. “Tanto o chip como o sistema operacional se esforçaram para tentar proteger a memória do kernel, mas neste caso, outros encontraram uma maneira de contornar isso. O fato de que não há casos conhecidos dessa exploração na natureza, significa que, por muitos anos, isso foi assumido como uma implementação segura. Não se esqueça de que a Intel e outras pessoas estão usando essa mesma arquitetura básica há décadas, e agora está descobrindo que pode haver um problema. Isso significa que isso é bastante difícil, vulnerabilidade esotérica a descobrir “.

ARM chipset

Enquanto você atualizar seus dispositivos pessoais, provavelmente não terá que se preocupar muito com essas façanhas. A situação é mais difícil para provedores de computação em nuvem como o Google, Amazon e Microsoft, uma vez que um hacker pode usar o Meltdown para acessar informações de outros clientes em um servidor compartilhado. O Google diz que já implantou duas técnicas contra a exploração em seus servidores, e até agora é visto um impacto de desempenho “insignificante”. A Microsoft corrigiu seus servidores Azure , embora alguns usuários da Europa Ocidental agora estejam relatando problemas com suas máquinas virtuais. E a Amazon Web Services também foi rápida para proteger seus sistemas, mas alguns clientes também estão relatando desaceleração em suas instâncias.

Fiel ao seu nome, o Spectre irá perseguir o mundo da tecnologia por anos. Os provedores de nuvem, em particular, terão de permanecer vigilantes contra potenciais ataques. Neste ponto, quase todos os serviços ao consumidor dependem da nuvem de alguma forma – é simplesmente muito caro e inconveniente gerenciar seu próprio hardware de servidor. Em vez de correr para entregar os chips mais rápidos possível, a próxima corrida para Intel, AMD e ARM é criar uma nova arquitetura que irá destruir o Spectre para sempre.

FONTE: ENGADGET

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *