Clique e receba as novidades quentinhas no Telegram

A Microsoft está liberando uma rara atualização de segurança como medida de urgência para as versões suportadas do Windows hoje. A atualização de software é parte de uma série de correções que tentará proteger contra um bug do processador recém-descobertas em chipsets Intel, AMD e ARM. Fontes internas na Microsoft disseram que a empresa vai emitir uma atualização do Windows que será automaticamente aplicada para todas as máquinas com o Windows 10 às 2:00 PM de hoje.

A atualização também estará disponível para as versões mais antigas e com suporte do Windows hoje, mas, os sistemas que executam sistemas operacionais como o Windows 7 ou o Windows 8 não vão ser atualizados automaticamente através do Windows Update até a próxima terça-feira. O Windows 10 será automaticamente atualizado hoje.

Atualização de Firmware também serão necessárias

Enquanto a Microsoft agiu rapidamente na questão das correções, também contará com a atualizações de firmware da Intel, AMD ou outros fornecedores que estão lançando. Alguns fornecedores de antivírus também precisarão atualizar seu software para funcionar corretamente com os novos patches, como as mudanças estão relacionadas com acesso em nível de Kernel.

Então o que aconteceu exatamente? Esta vulnerabilidade é bastante desagradável, porque é um bug de hardware generalizado. Atualizar seu computador não irá fazer o problema desaparecer por completo. É por isso que fornecedores de sistemas operacionais atualmente estão redesenhando algumas das funcionalidades principais do seu computador para solucionar esse problema.

O bug permite que os programas normais de usuário acesse a memória protegida no kernel. Um kernel é o núcleo de um sistema operacional. É um processo que lida com as tarefas mais sensíveis em seu sistema.

Por exemplo, o kernel controla a interação entre um aplicativo e o sistema de arquivos. É basicamente o gatekeeper que vai permitir que um programa possa ler e gravar arquivos. Ele também gerencia a memória e os periféricos, tais como o seu teclado e sua câmera.

Em outras palavras, o kernel pode fazer tudo no seu computador por design. Mas, você não ficará nada feliz se o kernel for comprometido — esta falha é um dos vetores de ataque mais graves em sistemas operacionais modernos.

Interações entre processos do usuário e o kernel se tornaram mais eficientes possível, através de várias otimizações de hardware e software.

Por causa de uma falha de projeto, programas de usuário com privilégios baixos podem ler a memória kernel protegida. Se um invasor ou uma agência de inteligência puder encontrar uma maneira de instalar um programa normal no seu computador, então, eles poderiam ser capazes de ler as senhas armazenadas na memória do kernel, chaves de criptografia privada, arquivos armazenados em cache de disco rígido e muito mais.

Isso é ainda pior em sistemas compartilhados. Muitas plataformas de hospedagem na nuvem, como o Amazon Web Services, Microsoft Azure e a plataforma de nuvem Google compartilham recursos de computador entre vários clientes — vários clientes usam os mesmos componentes de hardware. Com o bug de hoje, um cliente pode acessar informações confidenciais sobre outro cliente utilizando este kernel exploit.

Esta gravíssima falha descoberta nos chips da Intel, que não é apenas um problema da Intel, mas, um problema de design de todo fabricante de chips que afeta praticamente todos os processadores no mercado. Uma falha de projeto crítico em praticamente todos os microprocessadores permite que atacantes despejem o conteúdo da memória inteira de uma máquina/dispositivo mobile/PC ou um servidor de nuvem, etc…

Estamos de frente com duas ameaças graves. O primeiro é o isolamento de chips da Intel, que foi apelidado de Meltdown e afeta praticamente todos os microprocessadores Intel. O patch, chamado KAISER, vai atrasar a velocidades de desempenho de processadores em até 30 por cento (esse percentual pode variar a depender do modelo do chip).

A segunda questão é uma falha fundamental na abordagem do design do processador, apelidada de Spectre, que é mais difícil de explorar, mas, afeta praticamente todos os processadores existentes no mercado. Com isso, as ações da Intel caíram hoje e da AMD subiram, embora o Spectre afete a AMD e ARM também; e o pior, não tem correção!

Spectre exigirá uma completa re-arquitetura de processadores e da maneira como são projetados e; as ameaças descobertas hoje, estarão presentes no ciclo de vida inteiro de um hardware/dispositivo, provavelmente chegando até a próxima década.

A questão básica é o antigo dilema de segurança: velocidade vs segurança. Durante a última década, os processadores foram projetados para extrair o máximo de desempenho. No processo, os fabricantes de chips falharam ao responder perguntas básicas, como por exemplo, se o seu projeto era seguro. Agora, sabemos que não eram.

Meltdown e Spectre mostram que é possível para os atacantes explorar estas falhas de projeto para acessar o conteúdo inteiro da memória de uma máquina. O cenário de ataque mais visceral é de um invasor que aluga 5 minutos do tempo de um servidor de nuvem, como a Amazon/Google/Microsoft e rouba dados de outros clientes alugando espaço nestes mesmos servidores em nuvem e, em seguida, pula para outro servidor de nuvem para repetir o ataque, roubando incontáveis volumes de dados (chaves SSL, senhas, logins, arquivos, etc) no processo. Basicamente, leva tudo. O Meltdown pode ser explorado por qualquer certificado kiddie com código de ataque. Spectre é mais difícil de explorar, mas, quase impossível de corrigir, talvez trocando novos processadores/hardware.

As implicações econômicas não são claras, mas, estas são ameaças sérias que talvez leve fabricantes de chips como a Intel a fazer um completo recall de todos os processadores da empresa existentes no mercado e se há mesmo a capacidade de fabricação para isto, ou os clientes terão de esperar por novos processadores seguros e se/quando vão chegar ao mercado e fazer suas próprias análises de risco, se precisam ou não trocar todos os hardwares afetados.

A Intel não está surpreendentemente tentando minimizar a ameaça dos ataques, mas, ataques de prova de conceito já estão aparecendo on-line hoje, e o cronograma para uma implantação completa do patch ainda não é claro. E isso é só para a ameaça do Meltdwon. Spectre afeta a AMD e a ARM também. A julgar pelos movimentos das ações dos investidores hoje (Intel caiu e AMD subiu), eles não sabiam que, tomados em conjunto, Spectre e Meltdown afetam todos os modernos microprocessadores.

Meltdown e Spectre afetam a maioria dos fabricantes de chips incluindo os da AMD, ARM e Intel e todos os dispositivos e sistemas operacionais da Google, Amazon, Microsoft, Apple, Linux e etc.

As falhas foram descobertas em junho passado, por um pesquisador do Projeto Google Zero, Jann Horn e, em seguida, separadamente por Paul Kocher e uma equipe de pesquisadores altamente impressionantes da Rambus e instituições acadêmicas. Originalmente a divulgação pública foi definida para a próxima semana, mas, as notícias começaram a vazar pelo The Register ontem, e o estrago está feito.

O Google diz que seus sistemas foram atualizados para defender-se contra o Meltdown, a Microsoft lançou uma atualização de emergência hoje e a Amazon disse que protegeu os clientes AWS executando uma versão adaptada do Linux e que estendeu o patch da Microsoft para outros clientes hoje também.

A Microsoft tem trabalhado neste patch desde novembro. A Apple está também trabalhando em uma correção semelhante.

Em um comunicado, o time do Azure confirmou:

Na época deste post (03/Jan/2018), a Microsoft não recebeu nenhuma informação para indicar que estas vulnerabilidades têm sido usadas para atacar clientes Azure.

A maioria da infraestrutura Azure já foi atualizada para abordar esta vulnerabilidade. Alguns aspectos do Azure ainda estão sendo atualizados e exigem uma reinicialização do cliente VMs para que a atualização de segurança tenham efeito. Muitos de vocês receberam notificação nas últimas semanas de uma manutenção planejada no Azure e já tiveram suas VMs reiniciadas para aplicar a correção, e para você, nenhuma ação adicional é necessária.

A maioria dos clientes Azure não devem ver um impacto perceptível no desempenho com esta atualização. Nós trabalhamos para otimizar o CPU e disco caminho i/o e não estão vendo o impacto perceptível no desempenho após ter sido aplicada a correção. Um pequeno conjunto de clientes pode sofrer algum impacto de desempenho de rede. Isto pode ser resolvido rodando no Azure Accelerated Networking (WindowsLinux), que é um recurso gratuito disponível para todos os clientes do Azure. Vamos continuar a acompanhar o desempenho de perto e abordar o feedback dos clientes.

Esta atualização de infraestrutura Azure resolve a vulnerabilidade divulgada no nível do hypervisor e não requer uma atualização para suas VMs Windows ou Linux. No entanto, como sempre, você deve continuar a aplicar as melhores práticas de segurança para as imagens VM.

Fonte: Microsoft/Bloomberg/Twitter