ATUALIZADA

Processadores da Intel têm vulnerabilidade de segurança, mas não serão os únicos

A falha de segurança, quando explorada, pode permitir o acesso a informação sensível. A Intel diz que não é exclusiva dos seus processadores e que aguardava a libertação dos patches para os sistemas operativos para comunicar oficialmente a vulnerabilidade

Processadores da Intel têm vulnerabilidade de segurança, mas não serão os únicos

A falha em causa estará presente nos processadores da Intel fabricados nos últimos dez anos, segundo começou por avançar inicialmente o site britânico The Register.

Na realidade, já se sabe que são duas vulnerabilidades críticas, que receberam o nome de "Meltdown" e Spectre" por parte dos investigadores que as descobriram, que permitem reoubar dados da memória de aplicações em execução, como browser, e-mails, apps de gestão de passwords, fotografias e documentos. De acordo com os investigadores, os bugs afetam processadores com mais de 20 anos, e não os dez inicialmente noticiados.

O "Meltdown" deixa que um atacante aceda ao que estiver presente na memória do kernel, como informação sensível, desde credenciais a passwords e ficheiros. Não se limita a ler a memória kernel, sendo capaz de ler por inteiro a memória física da máquina-alvo.

O "Spectre" pode levar as aplicações a partilharem os seus segredos. Estas falhas de segurança seria apenas do conhecimento dos fabricantes de hardware e software.

Nos últimos dois meses os programadores de Linux têm estado a trabalhar no sentido de separar a memória do kernel dos processos do utilizador (Kernel Page Table Isolation), libertando diversos patches. A Microsoft já libertou o patch, fora do seu calendário de atualizações (Patch Tuesday) e a Apple terá disponibilizado o patch na atualização macOS 10.13.2.

Porém, os providers de cloud pública, e as máquinas virtuais, poderão ser os mais afetados — durante a próxima semana o Azure estará em manutenção e a Amazon Web Services terá esta sexta-feira, dia 5, uma grande atualização de segurança. O problema com este processo de isolamento poderá relacionar-se com o desempenho dos sistemas. Depois do patch, diz o The Register, os computadores podem ficar entre 5 a 30% mais lentos, mas tal dependerá do processador da Intel em questão.    

Na Europa a única reação a este problema até agora conhecida é do britânico National Cyber Security Centre, que afirma que já estava a par do problema mas que ainda não detetou nenhum software malicioso que explore a vulnerabilidade dos processadores Intel, aconselhando empresas e utilizadores a instalarem os patches logo que disponibilizados pelos fabricantes dos sistemas operativos.

A AMD afirmou que os seus processadores não são afetados por este tipo de bug. Mas esta declaração à imprensa britânica por parte de responsáveis da AMD é em parte refutada pela Intel.

Num comunicado ao final da tarde de ontem, dia 3, a Intel veio reconhecer a falha na arquitetura dos seus processadores mas adianta duas informações que desmentem as notícias iniciais. A primeira é que esta falha não é exclusiva dos processadores Intel e pode ser encontrada noutros processadores. Numa formulação ambígua, a Intel afirma estar a trabalhar na resolução deste problema em conjunto com a AMD e a ARM Holding, o que pode ser lido como sendo um problema que se estende aos seus principais rivais.

Outro ponto que a Intel desmente é que a correção do kernel corresponda necessariamente a um abrandamento da performance dos processadores, adiantando que num workload médio o efeito é marginal. 

Por último, a Intel afirmou que a comunicação pública deste problema deveria ocorrer na próxima semana, quando a maioria dos patches estará pronta, mas que as notícias "incorretas" obrigaram à antecipação deste comunicado.

 

Tags

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 11 Dezembro 2017

IT INSIGHT Nº 11 Dezembro 2017

NEWSLETTER

Receba todas as novidades na sua caixa de correio!