book_icon

Spectre e Meltdown: entenda o impacto dessas falhas de segurança

vulnerabilidades permitem que programas maliciosos leiam a memória do computador, dando acesso efetivo a dados sensíveis dos usuários
Spectre e Meltdown: entenda o impacto dessas falhas de segurança

A notícia é tão assustadora que é difícil absorver toda a sua dimensão. Pesquisadores de segurança identificaram um conjunto de falhas que pode permitir que hackers roubem informações sensíveis de praticamente cada moderno aparelho de computação que emprega chips da Intel, AMD e ARM Holdings.

“Essas vulnerabilidades permitem que programas maliciosos leiam a memória do computador, dando acesso efetivo a dados sensíveis dos usuários como senhas, chaves criptografadas e informações bancárias”, Frederik Mennes

Essas falhas, chamadas de Spectre e Meltdown, comprometem bilhões de aparelhos, incluindo serviços na nuvem de gigantes como Apple, Google, Amazon e Microsoft. As empresas fabricantes de chips estão trabalhando em conjunto para enfrentar o problema.

Na análise de Frederik Mennes, gerente sênior de mercado e de Estratégia de Segurança da Vasco Data Security, empresa global de soluções digitais incluindo identidade, segurança e produtividade nos negócios, essas vulnerabilidades permitem que programas maliciosos leiam a memória do computador, dando acesso efetivo a dados sensíveis dos usuários como senhas, chaves criptografadas e informações bancárias, entre outros.

“Diversos servidores hospedando serviços na nuvem também estão igualmente vulneráveis a essas falhas. Os usuários devem baixar as correções liberadas para os seus aparelhos assim que possível e também devem ter cautelas adicionais quando baixarem softwares de fontes desconhecidas ou suspeitas”.

Veja abaixo os detalhes das duas vulnerabilidades:

Spectre
Descrição: Quebra o isolamento da memória entre as diferentes aplicações
Ameaças: Amplo Impacto: a aplicação pode acessar a memória RAM a partir de outras aplicações
Abrange: processadores da Intel, ARM e AMD
Solução: Software de correção para ocorrências específicas
Descoberto de forma independente por dois times de pesquisa: Google Project Zero, Paul Kocher e outros pesquisadores

Meltdown
Descrição: Normalmente os processadores Intel x86 fazem a separação entre o programa central do Sistema Operacional e as aplicações do usuário. Meltdown permite que o programa malicioso leia arbitrariamente a memória do programa central (kernel) e afeta computadores de mesa, laptops, servidores na nuvem e smartphones
Ameaças: Amplo Impacto: o programa malicioso pode ler dados sensíveis usados por outras aplicações tais como: senhas de acesso, chaves criptografadas, informações bancárias (por exemplo detalhes de cartões de crédito) e documentos
Probabilidade de Ocorrência:
Para usuários finais: o programa malicioso precisa estar presente no dispositivo do usuário. O acesso a dados úteis não é feito diretamente já que não pode ser usado para acessar um amplo número de usuários
Para as empresas: Pode ser usado para ataques dirigidos contra empresas específicas
Abrange: Intel: praticamente todos os processadores desde 1995 podem ser impactados, com exceção dos processadores Atom e Itanium lançados antes de 2013.
AMD: impacto não claro
ARM: apenas um processador impactado
Android: correções disponíveis
Apple: correções disponíveis
Linux: correções disponíveis
Microsoft: lançou correções para Windows, IE, Edge, SQL server 3/1, e também atualizou nuvem e tablets
Soluções de Contenção (como Docker, LXC, OpenVZ) foram impactadas
Maquinas totalmente virtuais: não impactadas
Solução: Usuários devem ser cautelosos quando instalarem software de fontes suspeitas ou desconhecidas, devem baixar software de correção. Essas correções podem impactar na performance, mas os usuários comuns provavelmente não deverão notar isso
Descoberto de forma independente por três times: Google Project Zero, Cyberus Technology e Universidade de Tecnologia de Graz, na Áustria

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.