Gigantes como Google, ARM e Microsoft também preparam soluções para o chamado “side channel analysis exploit”, que possui três variantes no momento.
Durante uma conferência nesta quarta-feira, 3/1, a Intel jogou mais luz sobre a vulnerabilidade de kernel da CPU, agora chamada de “side channel analysis exploit”. Segundo os executivos da fabricante, patches para corrigir a falha serão liberados nas próximas semanas.
A Intel, cujos processadores foram o foco de uma reportagem inicial do The Register, afirmou que outras empresas como ARM e AMD, assim como fornecedores de sistemas operacionais, também foram notificados sobre a vulnerabilidade. A falha foi descoberta inicialmente pela equipe de segurança do Project Zero, do Google, de acordo com a Intel – o que foi confirmado pela gigante de buscas. Dois nomes, Spectre e Meltdown, também estão sendo usados para identificar as vulnerabilidades.
A Intel afirmou que usará os seus próprios updates de microcódigo para resolver o problema, e que, com o tempo, algumas dessas correções serão levadas ao hardware. Até o fechamento da reportagem pela PC World dos EUA, a Microsoft tinha se recusado a comentar sobre como irá agir no caso, apesar de ser esperado que a gigante libere os seus próprios patches em breve. O Google também liberou um relatório próprio sobre os seus produtos que podem ser afetados: a lista inclui o Chrome e aparelhos Android.
O que isso significa
Neste momento, sabemos que as grandes fabricantes de chips e sistemas operacionais sabem do problema e já estão trabalhando em correções. As primeiras soluções devem chegar como parte da Patch Tuesday, da Microsoft, ou ainda antes.
Ainda não está claro, no entanto, quantos tipos diferentes de software e de arquiteturas de CPU os patches irão afetar, e se essas correções irão afetar a performance dos PCs como resultado. É uma questão muito complicada, por isso criamos uma espécie de FAQ com respostas para as principais dúvidas. Veja abaixo.
O que é um “side-channel analysis explit”?
Segundo a Intel, o exploit é uma maneira de um invasor observar o conteúdo de memória privilegiada, explorando uma técnica de CPU chamada execução especulativa para se aproveitar de níveis de privilégio esperados. Isso pode dar ao criminoso acesso a dados que normalmente não conseguiria, apesar de a Intel ter afimado que os dados não serão apagados ou modificados.
Na verdade, a Intel e os pesquisadores de segurança identificaram três variantes do exploit, conhecidas como “bounds check bypass,” “branch target injection,” e “rogue data load”, todas as quais usam métodos de ataque levemente diferentes. Em todos os casos, atualizações do sistema operacional resolveriam o problema.
Steve Smith, um dos principais engenheiros da Intel que revelaram as descobertas da empresa, aponta que ainda não foi registrado nenhum ataque usando a vulnerabilidade. O especialista também negou que a vulnerabilidade seja uma falha, ou que seja específica da Intel. “O processador, na verdade, está operando como o desenhamos”, afirmou Smith durante uma conferência da empresa nesta quarta, 3/1.
Intel: esse é um problema da indústria como um todo
As empresas planejaram fazer a revelação na próxima semana, quando os patches serão disponibilizados. A Intel disse que estava comentando de forma antecipada pelo que chamou de “relatos atuais imprecisos da imprensa”, apesar de que nada no seu comunicado negue essas reportagens. A fabricante liberou um comunicado para a imprensa, seguido pela conferência em questão.
“A Intel e outras empresas de tecnologia tomaram conhecimento de uma nova pesquisa de segurança descrevendo métodos de análise de software que, quando usados com intenções maliciosas, possuem o potencial de acessar dados sensíveis de aparelhos computacionais que estão operando como deveriam”, afirmou a empresa. “ A Intel acredita que esses exploits não possuem o potencial para corromper, modificar ou apagar dados.”
A Intel alegou ainda que a vulnerabilidade está ligada a outras arquiteturas além da sua, citando a AMD – que negou que seus chips estejam sendo afetados, assim como a ARM Holdings, a arquitetura no coração da maioria dos processadores de smartphones.
“Temos consciência desse problema da indústria geral e estamos trabalhando de forma próxima com fabricantes de chips para desenvolver e testar soluções para proteger os nossos clientes”, afirmou um porta-voz da Microsoft. “Estamos no processo de implantar essas mitigações em serviços na nuvem e também liberamos updates de segurança para proteger os usuários Windows contra vulnerabilidades afetando hardware suportado com chips da Intel, ARM e AMD.”
Já a AMD negou que os seus processadores tenham sido afetados, afirmando que há “um risco quase zero para os processadores da AMD” neste momento. A empresa também destacou suas respostas para as três variantes da vulnerabilidade em um gráfico.
O Google também afirmou que o seu navegador Chrome é afetado, apesar de existir uma cura em dois passos. Primeiro, certificar-se de que o browser esteja atualizado para a versão 63. Segundo, habilitar um recurso opcional chamado Site Isolation, que pode fornecer proteção ao isolar os sites em espaços separados de endereço. Além disso, o Chrome 64 será lançado em 23 de janeiro, já com uma proteção para os usuários contra o exploit, segundo o Google.