Foi o verão de 2017, quando duas das mais devastadoras variantes de ransomware que o mundo viu – WannaCry e NotPetya, infectando mais de 300.000 máquinas e causando perdas totalizando mais de US $ 4 bilhões.
No início de 2018, muitas instituições e organizações ainda estavam se recuperando do grande golpe que essas ocorrências de ransomware infligiram quando a notícia vazou de que o Projeto Zero, do Google, havia descoberto uma vulnerabilidade do processador. Na mesma época, outras fontes independentes também anunciaram que descobriram essas falhas de hardware. À primeira vista, muitos pensaram que essas falhas eram como a multiplicidade de outras vulnerabilidades vistas no passado. Mal sabíamos a gravidade da falha naquele momento.
Pesquisadores envolvidos nesta descoberta denominaram essas vulnerabilidades Meltdown e Spectree estimaram que praticamente todas as máquinas construídas após 1995 continham essa vulnerabilidade. Ao analisarem mais de um ano com o Meltdown e o Spectre, aqui estão algumas perguntas frequentes sobre o que são essas vulnerabilidades e como elas afetam você.
- O que são Meltdown e Spectre afinal?
Como nós os vemos, Meltdown e Spectre não são duas falhas completamente diferentes. Eles são mais como variantes diferentes da mesma vulnerabilidade subjacente fundamental que afeta os processadores de computador. Essa vulnerabilidade afeta quase todos os chips de processador dos computadores que foram criados nos últimos 20 anos. Programas maliciosos podem obter acesso a dados explorando duas técnicas importantes: execução especulativa e armazenamento em cache.
A execução especulativa é um processo que ajuda os processadores a executar uma tarefa mais rapidamente, prevendo qual ramificação será executada. O cache, como a execução especulativa, é uma técnica para acelerar o acesso à memória. O Specter usa a execução especulativa para acessar as informações que estão sendo calculadas pelo processador, enquanto o Meltdown enfraquece a separação entre os processos do aplicativo, permitindo que informações sejam vazadas.
2. É 2019. Eu não preciso mais me preocupar com Meltdown e Spectre, certo?
Errado. Embora várias empresas fabricantes de chips e fornecedores de SO tenham abordado essa vulnerabilidade por meio de várias correções e alertas de segurança, ainda há novas variantes do Specter sendo descobertas. Uma vez que estas são falhas de hardware, elas não serão completamente eliminadas até que a mais nova geração de processadores seja usada de forma onipresente. Então, 2019 ou não, Meltdown e Spectre ainda podem assombrá-lo.
3. Entre esses dois, que é mais perigoso – Meltdown ou Spectre?
Ambos Meltdown e Spectre são considerados perigosos. No entanto, de acordo com Daniel Gruss, um dos pesquisadores da Universidade de Graz que descobriu a vulnerabilidade, o Meltdown é “provavelmente um dos piores bugs de CPU já encontrados”. Ele pode usar qualquer aplicativo em execução no sistema para roubar seus dados, incluindo informações do cartão de crédito e detalhes bancários. O colapso pode ser um problema mais sério a curto prazo, mas pode ser facilmente interrompido com atualizações de software. O Spectre, por outro lado, é difícil de explorar, mas difícil de corrigir, o que coloca sérios problemas a longo prazo. Conclusão: essas duas vulnerabilidades são uma grande ameaça.
4. Como me livrar completamente de Meltdown e Spectre?
Atualizações de fabricantes de chips e fornecedores de SO – como atualizações de BIOS e atualizações de drivers – podem impedir que invasores usem essas vulnerabilidades. Manter todos os seus endpoints atualizados é uma boa maneira de evitar essas vulnerabilidades. No entanto, eliminar completamente essas falhas de hardware é dos fabricantes de chips. A Intel anunciou uma nova gama de processadores que devem estar protegidos contra ataques de
side-channel.
Protegendo sua organização contra essas vulnerabilidades nos próximos anos.
A descoberta de Meltdown e Spectre simplesmente nos lembra que nenhum computador neste mundo é completamente seguro. Mesmo que estas tenham surgido de falhas de hardware que não podem ser completamente corrigidas, aqui estão algumas práticas recomendadas do setor para você adotar uma abordagem proativa para defender sua organização:
- Mantenha sempre seu sistema atualizado. Isso significa tanto software quanto hardware.
- Aborde vulnerabilidades críticas o mais cedo possível usando o software de gerenciamento automatizado de patches.
- Fique por dentro das principais novidades no domínio da segurança cibernética.
Nós da ACSoftware temos um software ManageEngine que irá lhe auxiliar na atualização de patchs e sistema operacional, o Desktop Central. Inicie agora mesmo os testes, contando sempre com o apoio da equipe ACSoftware sua revendedora ManageEngine no Brasil.