A falha de segurança, quando explorada, pode permitir o acesso a informação sensível. A Intel diz que não é exclusiva dos seus processadores e que aguardava a libertação dos patches para os sistemas operativos para comunicar oficialmente a vulnerabilidade
A falha em causa estará presente nos processadores da Intel fabricados nos últimos dez anos, segundo começou por avançar inicialmente o site britânico The Register. Na realidade, já se sabe que são duas vulnerabilidades críticas, que receberam o nome de "Meltdown" e Spectre" por parte dos investigadores que as descobriram, que permitem reoubar dados da memória de aplicações em execução, como browser, e-mails, apps de gestão de passwords, fotografias e documentos. De acordo com os investigadores, os bugs afetam processadores com mais de 20 anos, e não os dez inicialmente noticiados. O "Meltdown" deixa que um atacante aceda ao que estiver presente na memória do kernel, como informação sensível, desde credenciais a passwords e ficheiros. Não se limita a ler a memória kernel, sendo capaz de ler por inteiro a memória física da máquina-alvo. O "Spectre" pode levar as aplicações a partilharem os seus segredos. Estas falhas de segurança seria apenas do conhecimento dos fabricantes de hardware e software. Nos últimos dois meses os programadores de Linux têm estado a trabalhar no sentido de separar a memória do kernel dos processos do utilizador (Kernel Page Table Isolation), libertando diversos patches. A Microsoft já libertou o patch, fora do seu calendário de atualizações (Patch Tuesday) e a Apple terá disponibilizado o patch na atualização macOS 10.13.2. Porém, os providers de cloud pública, e as máquinas virtuais, poderão ser os mais afetados — durante a próxima semana o Azure estará em manutenção e a Amazon Web Services terá esta sexta-feira, dia 5, uma grande atualização de segurança. O problema com este processo de isolamento poderá relacionar-se com o desempenho dos sistemas. Depois do patch, diz o The Register, os computadores podem ficar entre 5 a 30% mais lentos, mas tal dependerá do processador da Intel em questão. Na Europa a única reação a este problema até agora conhecida é do britânico National Cyber Security Centre, que afirma que já estava a par do problema mas que ainda não detetou nenhum software malicioso que explore a vulnerabilidade dos processadores Intel, aconselhando empresas e utilizadores a instalarem os patches logo que disponibilizados pelos fabricantes dos sistemas operativos. A AMD afirmou que os seus processadores não são afetados por este tipo de bug. Mas esta declaração à imprensa britânica por parte de responsáveis da AMD é em parte refutada pela Intel. Num comunicado ao final da tarde de ontem, dia 3, a Intel veio reconhecer a falha na arquitetura dos seus processadores mas adianta duas informações que desmentem as notícias iniciais. A primeira é que esta falha não é exclusiva dos processadores Intel e pode ser encontrada noutros processadores. Numa formulação ambígua, a Intel afirma estar a trabalhar na resolução deste problema em conjunto com a AMD e a ARM Holding, o que pode ser lido como sendo um problema que se estende aos seus principais rivais. Outro ponto que a Intel desmente é que a correção do kernel corresponda necessariamente a um abrandamento da performance dos processadores, adiantando que num workload médio o efeito é marginal. Por último, a Intel afirmou que a comunicação pública deste problema deveria ocorrer na próxima semana, quando a maioria dos patches estará pronta, mas que as notícias "incorretas" obrigaram à antecipação deste comunicado.
|