Sobre a correção da vulnerabilidade de processadores Intel... vamos lá.





Vejo inúmero sites e blogs tratando o caso como falha de arquitetura. Pois bem, não vejo exatamente como uma falha, já que a arquitetura foi bem desenhada para performance e não para segurança de acesso a memória do Kernel. Estamos falando de um arquitetura utilizada desde a década de 90, quando os ataques se quer tinham um impacto notório. Não podemos comparar o ecossistema tecnológico e cultural de 1998 com 2018; chega a ser surreal para dizer o mínimo. 
A correção para a vulnerabilidade em processadores Intel é simples (mas custosa), que é separar completamente a memória do Kernel dos processos do usuário, utilizando uma feature chamada KPTI (Kernel Page Table Isolation). 
O papel do KPTI é o de mover o Kernel para um endereço completamente separado, ficando totalmente invisível para uma aplicação ou programa. 
A mudança não acontecerá instantaneamente e forçará o processador a criar um cache dos dados e recarregá-los posteriormente na memória. Isto sobrecarrega o Kernel, deixando o computador com um maior consumo de processamento, que pode girar de 5% a 30%. Isso pode ser um verdadeiro tiro no pé se o administrador de redes não estiver atento a seu ambiente.
Espera-se que os mais impactados pela correção sejam os serviços de nuvem, por conta do nível de performance exigido e contabilizado minuciosamente em sistemas compartilhados.
Isso significa que mais consumo de processamento é igual mais consumo de energia, mais consumo de hardware e futuramente, quem sabe, aumento da fatura no final do mês para empresas que migraram para a nuvem. Ainda é cedo para precisar o resultado dessa vulnerabilidade.
Existem básica mente duas vulnerabilidades distintas que afetam processadores mundo a fora, uma delas é chamadas Meltdown e a outra de Spectre, sendo a primeira referente aos processadores Intel e presente em componentes mais antigos, testados de 1995 em diante (e não apenas os da última década) e a segunda, que possui duas variantes é uma falha de design profunda, que afeta quase todos os processadores fabricados nos últimos 20 anos da Intel, AMD e ARM. Nenhum destes fabricantes escapou da vulnerabilidade pois utiliza a mestra estrutura base para a arquitetura de seus processadores.
Meltdown
O nome da falha que afeta os processadores Intel é apropriado, já que ele virtualmente “derrete” a camada de segurança do processador que impede o acesso à memória do kernel reservada ao sistema operacional, seja ele Windows, Linux ou macOS. Diferente de programas que possuem níveis de permissões diferentes, o kernel possui acesso a praticamente qualquer área pois é a ponte de ligação entre o software e o hardware propriamente dito. 
Para que isso funcione o processador precisa aplicar restrições corretamente, com instruções pré-programadas que permita o kernel trabalhar corretamente e barre o acesso de outros programas a funções e dados que não lhes dizem respeito.
O problema é que os processadores Intel possuem dificuldades de aplicar as restrições de maneira correta e em tese, um aplicativo comum pode (de forma acidental ou deliberada) acessar partes protegidas do SO e coletar informações extremamente sensíveis, desde senhas a números de cartões de crédito; o programa nem precisa ser complexo, basta um código em JavaScript rodando no navegador inserido por um hacker para fazer tal estrago.
Spectre
O Spectre tira seu nome da forma que atua ao explorar a execução especulativa, um método que processadores usam para adivinhar qual será o próximo processo a ser executado, de modo a economizar tempo e melhorar o desempenho dos programas. Em suma a falha é um “fantasma”, baseada numa vulnerabilidade por design de projeto que por causa disso mesmo, não só está presente em quase todos os processadores como é algo quase impossível de ser corrigido. A solução mais viável é redesenhar os componentes daqui por diante de modo a eliminar o bug.
A falha aproveita a execução especulativa para injetar um código malicioso que da mesma forma, insere um comando para induzir o processador a “adivinhar” uma informação específica, que não seria executada normalmente mas por conta do design em si, ele acaba por retornar um comando para um determinado programa de modo a quebrar a segurança de diversos softwares, permitindo que o invasor colete alegremente o que quiser do dispositivo afetado.
Por se tratar de um erro de design, não só os processadores da Intel estão na roda como também os da AMD e os núcleos próprios ou que incorporam a arquitetura da ARM; tais componentes equipam desde desktops e laptops a servidores, smartphones, tablets, set-top boxes, televisores e uma série de outros dispositivos conectados de alta performance. Todos eles, sem exceção estão vulneráveis.
Recomendo visualizar os vídeos de referência. São excelentes e impressionantes.
Links de referência no YouTube (de um brasileiro), explicando sobre o MELTDOWN e o Spectre.
https://m.youtube.com/watch?v=IqPv9uoxl8E
No link acima temos outros relacionados interessantes.
Para quem desejar algo mais avançado: https://www.youtube.com/watch?v=8FFSQwrLsfE (em inglês)
https://www.youtube.com/timedtext_video?ref=player&v=8FFSQwrLsfE (com legenda)
Correção pela Microsoft e RedHat
Microsoft:
https://support.microsoft.com/pt-br/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
Redhat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution 

Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem