Com Meltdown, Intel tem três falhas graves em menos de um ano

0

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

É verdade que a falha de segurança Meltdown não é exclusiva dos processadores Intel, mas a empresa — a maior fabricante de processadores para computadores, notebooks e servidores — não pode varrer para baixo do tapete os problemas já divulgados em seus chips em maio e novembro de 2017.

A primeira falha, de maio, encontra-se no Active Management Technology (AMT), uma tecnologia da Intel que auxilia a administração de computadores remotamente. Embora seja grave, o AMT é voltado ao mercado corporativo e raramente está presente em sistemas usados por consumidores. Mesmo assim, o problema atingiu desde servidores a caixas eletrônicos usados por bancos.

A segunda brecha, divulgada em novembro, é na verdade um conjunto de falhas encontradas no Intel Management Engine (Intel ME). Como a Intel revela muito pouco sobre o ME, quase tudo que se sabe sobre ele é fruto do trabalho de pesquisadores e curiosos. Hoje, sabe-se que o ME é capaz de executar um sistema operacional completo, e que, portanto, ataques contra o ME tem potencial para quebrar diversas barreiras de segurança e até comprometer informações.

Falhas Meltdown e Spectre foram as únicas que ganharam ícones e apelidos. (Foto: Natascha Eibl/Domínio Público)

Das três falhas, a Meltdown, divulgada na semana passada, é a que mais está recebendo atenção (as duas anteriores nem chegaram a receber apelidos ou ícones). De certo modo, a Meltdown é a menos grave das três. Embora já se saiba que a Meltdown não é exclusiva da Intel (alguns processadores baseados em ARM fabricados pela Apple e Qualcomm também sofrem da falha), a AMD, única concorrente nos principais mercados da Intel, não sofre desse problema.

Embora a Intel tenha um dom para escapar ilesa de quase tudo que poderia balançar sua posição no mercado, 2018 é o primeiro ano em quase uma década que a AMD começa com produtos que de fato podem concorrer em recursos, tecnologia, desempenho e consumo energético — este último um fator especialmente para empresas, que às vezes precisam manter milhares de processadores ligados simultaneamente. Cada watt poupado conta.

Publicamente, a empresa minimiza o impacto das falhas, mas uma reportagem com fontes anônimas do jornal Oregonian desta segunda-feira (8) afirmou que a Intel formará um novo grupo interno voltado para a segurança dos seus processadores.

FALHAS SEM ‘APELIDOS’ AINDA SÃO GRAVES

O que realmente impressiona nas falhas Meltdown e Spectre é a forma como elas abalam um pilar básico da segurança em computadores e o preço em desempenho que alguns terão de pagar para eliminar o problema (a Intel, sempre positiva, diz que as perdas serão mínimas, mas a Microsoft afirmou que usuários de chips Haswell ou mais antigos, e que usem Windows 8 ou Windows em servidores, podem ter perdas de desempenho perceptíveis).

Em contrapartida, as duas outras vulnerabilidades, nos recursos de AMT e ME, afetavam recursos opcionais — um “extra” — que a Intel coloca em seus processadores. E a solução para essas falhas, quando disponível, não traz consequências negativas.

Mas esses fatores têm pouca relação com o papel que essas falhas podem ter em um ataque. Obter o controle total de uma máquina de maneira quase que imperceptível — que é o que duas falhas anteriores permitem, se exploradas com sucesso — tem utilidade prática para qualquer invasor.

CORREÇÃO É DESAFIO

Qualquer falha em recursos providos pelo hardware, hoje, é difícil de ser corrigida. A Meltdown e a Spectre obrigaram os desenvolvedores de software e hardware a agir, mas as falhas no AMT e no ME tiveram que ser corrigidas pela própria Intel.

Em geral, um fabricante de processadores depende de parceiros — seja de integradores como Dell, HP e Lenovo ou fabricantes de placas-mãe, como Asus, Gigabyte e MSI — para que as correções cheguem aos seus clientes. Pior ainda: muitos consumidores, especialmente usuários domésticos e pequenas empresas, podem não saber como aplicar essas correções — e há o risco de essas atualizações nem serem disponibilizadas.

SAIBA MAIS
Falha em chip de placas-mãe permite burlar proteções do Windows

Esse já foi um problema comum em celulares com Android, que não recebiam as atualizações criadas pelo Google. Foi necessário que o Google modificasse a arquitetura do Android e que diversas condições fossem impostas aos parceiros para que as atualizações começassem a chegar aos aparelhos.

No caso da Intel, AMD e outras fabricantes de hardware, esse problema pode estar apenas começando. Bruce Schneier, um renomado especialista em segurança, apostou que 2018 será o ano das falhas em chips de processamento. Para Schneier, os especialistas em segurança nunca nem tentaram procurar por falhas em chips e a corrida por desempenho e recursos travada nas últimas décadas certamente deixou a segurança pelo caminho. Isso explica por que problemas que existem há vários anos estão vindo à tona agora: a falha do AMT é de 2010, as do ME também existem há vários anos e a Spectre/Meltdown está em uma otimização de desempenho que era novidade em 1995.

Distribuir atualizações pode ser ainda mais complicado para outros fabricantes, como a Qualcomm e a Nvidia, que produzem chips voltados para a internet das coisas e para o setor automotivo. Ninguém imagina que o microprocessador de uma geladeira possa ter uma falha grave ou qual pode ser o custo disso para a segurança da internet ou de uma casa conectada.

Cristiano Amon, presidente da Qualcomm, afirmou durante a CES que as falhas não são uma preocupação no mercado da empresa, já que o hardware nos celulares e dispositivos semelhantes é mais fechado e não costuma executar códigos desautorizados. Ele tem razão, mas, se falhas mais graves forem encontradas em chips, ou se as falhas puderem ser combinadas com outras brechas de software, isso pode deixar de ser verdade.

Com o cenário da segurança em software e aplicativos amadurecido, o hardware aparece como uma fronteira mais interessante para pesquisa, onde grandes descobertas como a Meltdown e a Spectre ainda são possíveis.

Siga a coluna no Twitter em @g1seguranca.

Fonte: G1

LEAVE A REPLY

Please enter your comment!
Please enter your name here