O que são fusão e espectro?

Meltdown e Spectre são vulnerabilidades de segurança que afetam a maioria das CPUs modernas. As explorações práticas para essas vulnerabilidades foram descobertas independentemente em 2017 por pesquisadores da Universidade de Tecnologia de Graz, na Áustria, e pelo Projeto Zero, do Google, na Califórnia. As vulnerabilidades foram formalmente anunciadas em 3 de janeiro de 2018.

O Meltdown é uma vulnerabilidade específica dos processadores Intel. Quando os processadores Intel são solicitados a pré-buscar dados, eles leem os dados antes de verificar os privilégios do usuário. Embora os dados privilegiados não sejam entregues ao usuário não privilegiado, a CPU opera de maneira diferente com base nos dados específicos que foram buscados. Um invasor pode monitorar o desempenho do processador em um canal lateral e discernir detalhes importantes sobre os dados. Essa informação melhora ou garante a chance de que os ataques subseqüentes sejam bem-sucedidos.

O efeito é semelhante a ver alguém movendo algo atrás de uma cortina. Você não pode ver a coisa, mas se você puder ver sua forma e movimento na cortina, você pode fazer um palpite sobre o que é. Chama-se "Meltdown" porque a barreira informativa que protege os dados privilegiados é efetivamente dissolvida pelo ataque.

O vídeo abaixo, criado por pesquisadores que descobriram, mostra um ataque Meltdown à prova de conceito em ação.

Espectro

O Spectre é semelhante ao Meltdown, mas em vez de atacar o comportamento proprietário de um chip, ele visa a fraqueza anteriormente desconhecida de um paradigma de design de CPU fundamental.

O paradigma, execução fora de ordem, usa a execução especulativa para "adivinhar" qual operação deve acontecer a seguir e fazer um pouco desse trabalho antes do tempo. Se o palpite estiver correto, um grande aumento será alcançado. CPUs com este design são chamadas de processadores superescalares. As CPUs mais modernas são superescalares, como as de desktops, laptops e dispositivos móveis modernos.

O Spectre aproveita os processadores superescalares manipulando suas previsões especulativas de ramificações (adivinhações). O invasor emite instruções criadas para gerar estimativas incorretas pela CPU, o que permite a análise de canal lateral. Spectre, em seguida, usa essas informações para manipular o código que a CPU executa em seguida, incluindo as instruções particulares de outro programa em execução. Esse tipo geral de ataque é chamado de injeção de alvo de ramificação .

Ataques de espectro são difíceis de implementar, porque eles devem visar especificamente o software da vítima. Eles também são mais difíceis de evitar, porque afetam todos os processadores superescalares, incluindo aqueles criados pela Intel, AMD e ARM.

A vulnerabilidade é chamada de "Spectre" em referência ao processamento especulativo e porque esse problema "assombrará" o mundo da informática por muitos anos.

Por que eles são importantes?

Essas vulnerabilidades existem no circuito físico da CPU, por isso são muito difíceis de corrigir.

O colapso afeta cada CPU Intel criada nos últimos vinte anos. O espectro afeta uma parte fundamental dos CPUs mais modernos.

Os ataques de fusão podem ser mitigados por alterações no sistema operacional, o que resultará em desempenho mais lento. No entanto, para ataques de Specter, nenhuma atenuação baseada em software pode ser possível.

Meu dispositivo é afetado?

Computadores desktop e laptop

O colapso afeta todos os processadores Intel desde pelo menos 1995. No momento em que este artigo foi escrito, as correções estão em desenvolvimento para os sistemas operacionais Microsoft Windows, macOS X e Linux. Essas correções atenuam a possibilidade de ataque no nível do kernel, a um custo estimado de 5 a 10% de desempenho.

O espectro afeta todos os processadores superescalares, o que inclui a grande maioria dos CPUs do consumidor. Processadores escalares não são afetados. Por exemplo, o Raspberry Pi usa processadores ARM escalares, que não utilizam processamento especulativo e não são vulneráveis ​​a esse ataque.

Dispositivos móveis

Dispositivos Android e iOS, como smartphones e tablets, são teoricamente suscetíveis a ambos os ataques. No entanto, as versões mais recentes do Android e do iOS incluem atualizações para atenuar o "Meltdown". e os ataques de Specter, embora possíveis, mostraram-se altamente inviáveis.

Navegadores da Web

Se você estiver usando o Firefox Quantum (versão 57 ou superior), estará protegido contra o Meltdown ao executar código, como JavaScript, no navegador.

O Google anunciou que a versão 64 do Chrome, com uma data de lançamento estimada em 23 de janeiro de 2018, irá mitigar o Meltdown no navegador.

Os usuários do Microsoft Edge podem esperar que o navegador seja corrigido automaticamente pelo Windows Update. A Opera também anunciou uma atualização de segurança para mitigar o Meltdown.

Como posso proteger meu dispositivo?

Para proteger o seu dispositivo contra o ataque do Meltdown, instale todas as atualizações atualmente disponíveis para o seu sistema operacional.

  • No Windows 10, 8 e 7, verifique se há um novo Windows Update.
  • Para macOS X, verifique se há novas atualizações de segurança na App Store.
  • Para Android, instale a atualização de segurança do Google December 2017 em seu smartphone ou tablet. Você pode encontrar atualizações em Configurações, Sobre o dispositivo . Os novos telemóveis Pixel, Nexus e Galaxy são imediatamente elegíveis para a actualização de segurança. Verifique com o fabricante se não tiver certeza de que a atualização está disponível para o seu dispositivo.
  • Para iOS, instale o iOS 11.2 ou superior no seu smartphone ou tablet. Para verificar se há atualizações, vá para Configurações, Geral, Atualização de Software .