Created: 2018-04-30 16:45 Updated: 2018-04-30 16:45

Créditos deste artigo

Sobre este artigo: Este artigo é uma tradução livre do artigo homônimo produzido por Bruce Schneier em 26 de janeiro de 2018 e disponível em The Effects of the Spectre and Meltdown Vulnerabilities.

About this article: This article is a free translation of the homonymous article produced by Bruce Schneier on January 26, 2018 and available in The Effects of the Spectre and Meltdown Vulnerabilities.

Os efeitos das vulnerabilidades Spectre e Meltdown

Em 3 de janeiro de 2018, o mundo aprendeu sobre uma série de vulnerabilidades nos modernos microprocessadores. Chamadas Spectre e Meltdown, estas vulnerabilidades foram descobertas por vários pesquisadores diferentes no último verão, divulgadas para os fabricantes de microprocessadores, e corrigidas - pelo menos na medida do possível.

Esta notícia não é realmente diferente do fluxo interminável de vulnerabilidades e correções de segurança, mas também é um presságio dos tipos de problemas de segurança que vamos ver nos próximos anos. Estas são vulnerabilidades no hardware do computador e não no software. Elas afetam afetam virtualmente todos os microprocessadores de alta capacidade produzidos nos últimos 20 anos. A correção deles requer uma coordenação em grande escala em toda a indústria e, em alguns casos, afeta drasticamente o desempenho dos computadores. Além disso, em algumas situações a correção não é possível: a vulnerabilidade permanecerá até que o computador seja descartado.

Spectre e Meltdown não são anomalias. Eles representam uma nova área para procurar por vulnerabilidades e uma nova avenida de ataque. Elas são o futuro da segurança - e não parece ser bom para os defensores.

Computadores modernos fazem muitas coisas ao mesmo tempo. Seu computador e seu telefone celular executam simultaneamente várias aplicações - as conhecidas apps. Seu navegador tem várias janelas abertas. Um computador na nuvem executa aplicações para muitos computadores diferentes. Todas estas aplicações precisam ser isoladas umas das outras. por segurança, uma aplicação não pode ser capaz de espiar o que outra aplicação está fazendo, exceto em circunstâncias muito controladas. Caso contrário, um anúncio malicioso em um site que você está visitando poderia espiar os seus detalhes bancários, ou o serviço de nuvem adquirido por uma organização de inteligência poderia espiar cada um dos outros clientes desta nuvem, e assim por diante. As companhias que produzem navegadores, sistemas operacionais e infraestrutura de nuvem gastam muito tempo para garantir que esta isolação funcione.

Tanto o Spectre quanto o Meltdown quebram esta isolação, bem no fundo, no nível do microprocessador, explorando as otimizações de desempenho implementadas há mais de uma década. Basicamente, os microprocessadores se tornaram tão rápidos que eles passaram a gastar muito tempo esperando os dados moverem-se de e para a memória. Para aumentar o desempenho, estes processadores advinham quais dados vão receber e executam instruções baseadas nisso. Se o palpite estiver correto, é um ganho de desempenho. Se estiver errado, os microprocessadores descartam o que fizeram sem perder nenhum tempo. Este recurso é chamado de execução especulativa.

O Spectre e o Meltdown atacam a execução especulativa de diferentes formas. Meltdown é uma vulnerabilidade mais convencional: os projetistas do processo de execução especulativa cometeram um erro, então eles só precisam corrigi-lo. O Spectre é pior: ele é uma falha no próprio conceito da execução especulativa. Não há como corrigir esta vulnerabilidade, os chips precisam ser reprojetados de forma a eliminá-lo.

Desde o anúncio, os fabricantes estão implantando remendos para estas vulnerabilidades na medida do possível. Os sistemas operacionais foram corrigidos para que os atacantes não possam fazer uso destas vulnerabilidades. Os navegadores foram corrigidos. Os chips foram corrigidos. Do ponto de vista do usuário, estas são correções de rotina. Mas vários aspectos destas vulnerabilidades ilustram os tipos de problemas de segurança que estão apenas começando.

Em primeiro lugar, ataques contra hardware, em oposição ao software, se tornarão mais comuns. O outono passado, vulnerabilidades foram descobertas no motor de gerenciamento da Intel, um recurso de administração remota em seus microprocessadores. Como o Spectre e o Meltdown, elas afetaram o funcionamento dos chips. A procura por vulnerabilidades em chips de computadores é nova. Agora que os pesquisadores sabem que esta é uma área frutífera para explorar, agências de inteligência estrangeiras e os criminosos estarão na caçada.

Em segundo lugar, porque os microprocessadores são parte fundamental dos computadores, a correção requer a coordenação entre muitas empresas. Mesmo quando fabricantes como a Intel e a AMD podem escrever as correções para uma vulnerabilidade, os fabricantes de computadores e de aplicações ainda têm que personalizar e enviar as correções para os usuários finais. Isso torna muito difícil manter as vulnerabilidades em segredo enquanto as correções são escritas. Spectre e Meltdown foram anunciadas prematuramente porque os detalhes vazaram e rumores estavam surgindo. Situações como esta proporcionam aos atores maliciosos mais oportunidades para atacar sistemas antes deles serem corrigidos.

Em terceiro lugar, estas vulnerabilidades afetarão a funcionalidade dos computadores. Em alguns casos, as correções para o Spectre e o Meltdown resultam em reduções significativas na velocidade. A imprensa inicialmente reportou 30%, mas isso só parece verdadeiro para certos servidores em operação na nuvem. Para o seu computador pessoal ou celular, o impacto no desempenho pode ser mínimo. Mas à medida que mais vulnerabilidades são descobertas no hardware, as correções irão afetar o desempenho de maneiras mais visíveis.

E então, há as vulnerabilidades questionáveis. Por décadas, a indústria de computadores têm mantido as coisas seguras ao encontrar vulnerabilidades em produtos de campo e rapidamente corrigi-los. Agora, existem os casos que que isso não funciona. Às vezes, é porque os computadores estão em produtos baratos que n]ao têm mecanismos de correção, como muitos DVRs e câmeras que são vulneráveis à botnet Mirai (e outros) - grupos de dispositivos conectados à Internet sabotados para ataques digitais coordenados. Algumas vezes é porque a funcionalidade de um chip de computador é tão importante no projeto do computador em si que corrigi-lo efetivamente significa desligá-lo. Isso também está se tornando mais comum.

Cada vez mais, tudo é um computador: não apenas seu laptop e celular, mas seu carro, seus aparelhos, seus dispositivos médicos e a infraestrutura global. Estes computadores são e sempre serão vulneráveis, mas o Spectre e o Meltdown representam uma nova classe de vulnerabilidade. Vulnerabilidades incorrigíveis nos recessos mais profundos do hardware de computador são o novo normal. E vai nos deixar muito mais vulnerável no futuro.