Falhas graves Meltdown e Spectre afetam quase todos os processadores do planeta

kabooom

O ano de 2018 definitivamente começou a todo vapor: profissionais de segurança revelaram a existência de duas falhas gravíssimas de segurança, que afetam inúmeros processadores fabricados ou que embarcam tecnologias da Intel, AMD e ARM nos últimos 20 anos. Virtualmente quase todo desktop, laptop, smartphone, servidor ou dispositivo minimamente potente é afetado e as soluções apresentadas não são nada simples, quando possíveis de serem implementadas.

Começou com a Intel: informações publicadas em primeira mão pelo The Register revelaram a existência de uma vulnerabilidade nos processadores da companhia que permitia o acesso indevido a áreas protegidas do kernel, que normalmente apenas o sistema operacional faz uso. Inicialmente todos os processadores fabricados nos últimos dez anos seriam afetados, mas pouco depois profissionais do Google revelaram detalhes ainda mais escabrosos do caso.

Um estudo extremamente detalhado revelou não uma, mas duas falhas distintas chamadas Meltdown e Spectre, sendo a primeira a referente aos processadores Intel e presente em componentes mais antigos, testados de 1995 em diante (e não apenas os da última década) e a segunda, que possui duas variantes é uma falha de design profunda, que afeta quase todos os processadores fabricados nos últimos 20 anos da Intel, AMD e ARM. Ou seja, praticamente ninguém escapou ileso.

Testes de conceito realizados em processadores Intel (Xeon E5–1650 v3), AMD (FX–8320 e PRO A8–9600 R7) e ARM (Snapdragon 808 da Qualcomm, que utiliza núcleos ARM Cortex-A57) deram positivo para pelo menos uma das vulnerabilidades e apontam para o seguinte cenário: praticamente todos os processadores Intel disponíveis hoje no mercado estão sujeitos aos Meltdown, mas o Spectre se faz presente em quase todos os chips do planeta.

Detalhe: ambas as vulnerabilidades foram reportadas às fabricantes em 1º de junho de 2017, mas como as correções demoraram a aparecer a solução foi jogar no ventilador.

meltdown-spectre

O que é o Meltdown?

O nome da falha que afeta os processadores Intel é apropriado, já que ele virtualmente “derrete” a camada de segurança do processador que impede o acesso à memória do kernel reservada ao sistema operacional, seja ele Windows, Linux ou macOS. Diferente de programas que possuem níveis de permissões diferentes, o kernel possui acesso a praticamente qualquer coisa pois é a ponte de ligação entre o software e o hardware propriamente dito. Para que isso funcione o processador precisa aplicar restrições corretamente, com instruções pré-programadas que permita o kernel trabalhar direitinho e barre o acesso de outros programas a funções e dados que não lhes dizem respeito.

E aí reside o problema: os processadores Intel possuem dificuldades de aplicar as restrições de maneira correta e em tese, um aplicativo comum pode (de forma acidental ou deliberada) acessar partes protegidas do SO e coletar informações extremamente sensíveis, desde senhas a números de cartões de crédito; o programa nem precisa ser complexo, basta um código em JavaScript rodando no navegador inserido por um hacker para fazer tal estrago.


Moritz Lipp — Meltdown in Action: Dumping memory

A falha foi detectada em processadores Intel fabricados a partir de 2011, mas por similaridades de arquitetura todos os componentes fabricados de 1995 em diante estão vulneráveis; as únicas exceções são a linha Intel Itanium, que conta com uma arquitetura diferente e os Intel Atom fabricados antes de 2013.

A pior característica envolvendo o Meltdown é o fato de que a correção, por se tratar de uma falha que compromete o kernel a solução vai custar muito caro para os consumidores: uma correção de software já está sendo implementada nos SOs de modo a isolar a memória do kernel e os processos do usuário, mas tal abordagem acabará por comprometer e muito a performance final dos chips. Enquanto modelos mais recentes poderão ter uma perda de em torno de 5%, os processadores mais antigos poderão ficar até 30% mais lentos e não há nada que se possa fazer para evitar tal cenário.

O que é o Spectre?

O Spectre tira seu nome da forma que atua ao explorar a execução especulativa, um método que processadores usam para adivinhar qual será o próximo processo a ser executado, de modo a economizar tempo e melhorar o desempenho dos programas. Em suma a falha é um “fantasma”, baseada numa vulnerabilidade por design de projeto que por causa disso mesmo, não só está presente em quase todos os processadores como é algo quase impossível de ser corrigido. A solução mais viável é redesenhar os componentes daqui por diante de modo a eliminar o bug.

O Spectre aproveita a execução especulativa para injetar um código malicioso que da mesma forma, insere um comando para induzir o processador a “adivinhar” uma informação específica, que não seria executada normalmente mas por conta do design em si, ele acaba por retornar um comando para um determinado programa de modo a quebrar a segurança de diversos softwares, permitindo que o invasor colete alegremente o que quiser do dispositivo afetado.

Por se tratar de um erro de design, não só os processadores da Intel estão na roda como também os da AMD e os núcleos próprios ou que incorporam a arquitetura da ARM; tais componentes equipam desde desktops e laptops a servidores, smartphones, tablets, set-top boxes, televisores e uma série de outros dispositivos conectados de alta performance. Todos eles, sem exceção estão vulneráveis.

Quanto a consoles de videogame: o Nintendo Switch, por usar uma CPU octa-core com núcleos ARM Cortex-A53 e Cortex-A57 é sim afetado pelo Spectre, no entanto não há certeza absoluta se a arquitetura Jaguar, presente no PS4, PS4 Pro, Xbox One, Xbox One S e Xbox One X é igualmente vulnerável. Até o momento é presumível que sim, todos os principais consoles do mercado sejam suscetíveis à falha mas ainda é cedo para afirmar com certeza.

hacker-4

É possível identificar uma invasão?

Resposta curta: não.

Resposta longa: a quase totalidade dos antivírus, firewalls e programas de segurança não estão preparados para identificar invasões de tão baixo nível, bem como ela não deixa rastros no sistema. Basicamente você jamais saberá se e quando foi invadido, embora hajam chances de que a maioria dos hackers sequer soubesse que tais brechas existiam. Embora tanto o Meltdown quanto o Spectre sejam vulnerabilidades bastante graves, as chances de que ambas vinham sendo exploradas em larga escala nas últimas duas décadas são bem baixas.

Ainda assim, é bom ressaltar que isso não serve de consolo ou desculpa.

Agora, o outro lado:

  • Intel: através de um comunicado oficial a companhia disse estar ciente do problema, mas no melhor estilo “não fui só eu” lembrou que a AMD e a ARM também foram igualmente afetadas, bem como a falha se estende também “a várias fornecedoras de sistemas operacionais”; a Intel diz que a correção do Meltdown “não deve ser significativa” para o usuário final, pois a queda do desempenho depende da quantidade de carga de trabalho; indiretamente a empresa diz que os mais afetados serão empresas de grande porte, que fazem uso de máquinas potentes e servidores com seus processadores;
  • AMDem seu primeiro comunicado a empresa afirmou que tanto o Meltdown quanto as duas variantes do Spectre não afetariam seus processadores, “por diferenças de design” e que o risco representado era “quase zero”; porém conforme mais evidências surgiram ao longo das últimas horas ela mudou de discurso mas não muito: uma das variantes do Spectre pode ser rechaçada através de correções de software e representa “um impacto insignificante” na performance, a outra variante fornece risco “quase zero” por ter poucas chances de ser exploradas e seus componentes não estão sujeitos ao Meltdown.
  • ARMa companhia informa que os núcleos Cortex-M, geralmente empregados em soluções da Internet das Coisas são imunes ao Spectre, porém alguns da família Cortex-A (A8, A9, A15, A17, A57, A72, A73 e A75), que equipam SoCs da Qualcomm, Samsung e TSMC estão na lista de componentes vulneráveis. Há chances inclusive que SoCs que incorporem arquiteturas baseadas nesses núcleos, como a Kryo também possam vir a ser afetados.
  • Microsoft: a empresa liberou uma correção de software para o Windows entre novembro e dezembro para usuários do programa Windows Insider, soltou uma nova ontem e informa estar trabalhando em conjunto com os fabricantes para resolver os bugs; ela inclusive já avisou que precisará reiniciar os servidores Azure no próximo dia 10;
  • Linux: o sistema já conta com uma correção de kernel para o Meltdown criada, mas o código não pode ser comentado comitado; curiosamente ele força a correção também em processadores AMD que não estão sujeitos a esse bug, ao presumir que todos os chips x86 são inseguros e passíveis de rodar o patch; as requisições do time da AMD ainda não foram aceitas na versão estável e nem na RC do kernel, portanto isso deve levar um tempo;
  • Apple: a maçã foi a última a se posicionar a respeito e informa que todos os seus dispositivos macOS, iOS e tvOS são afetados pelo Meltdown e/ou Spectre, no entanto afirma que “não houve nenhum caso de invasão detectado”; independente disso a companhia já liberou patches de correção nas atualizações do iOS 11.2, macOS 10.13.2 e tvOS 11.2;
  • Google: Mountain View tomou uma série de medidas: primeiro, inseriu uma correção do Spectre para a linha Nexus/Pixel no mais recente patch de segurança, já a correção em outros dispositivos Android caberá aos fabricantes as implementarem por conta própria; o Chrome deverá incorporar mais correções a partir da versão 64, que será lançada no próximo dia 23 e Chromebooks e outros dispositivos que rodam o Chrome OS versões 3.18 e 4.4 estão com o Kernel Page Table Isolation (KPTI) corrigidos, nas versões 63 em diante; os mais antigos serão atualizados posteriormente. Os demais produtos e serviços da companhia seguem sem serem afetados.

joey-not-lsitening

O que fazer?

Essa é a pergunta da semana. Não há nada que um usuário final possa fazer a não ser sentar e esperar os próximos desdobramentos desse sururu todo, que muito provavelmente levará a um rebuliço completo da indústria: os fabricantes serão num grau ou noutro forçados a implementar novos métodos de arquitetura e software e hardware nos futuros processadores e núcleos a serem introduzidos, o que em última análise elevará os preços de tais componentes dada a mão-de-obra extra e que poderá ser repassado ao consumidor final. Sobre os aparelhos já no mercado, a única coisa possível a fazer é aguardar as atualizações que poderão ou não afetar a performance final de seus computadores e dispositivos móveis.

Os únicos usuários que podem respirar um pouco mais são os donos de gadgets da Apple com processadores AX e AXX, tais como iPhones, iPads e a Apple TV: embora seus SoCs, fabricados pela Samsung ou TSMC utilizem núcleos com arquiteturas da ARM, o conceito do projeto é totalmente diferente e além de seguir especificações de design próprias, a maçã emprega técnicas de segurança e performance distintas dos demais processadores e SoCs do mercado. Portanto, em tese tais aparelhos estariam imunes ao Spectre, mas ainda é cedo para afirmar com certeza; a Apple não se posicionou oficialmente até o momento e eventualmente testes serão aplicados para descobrir se a brecha também afeta tais chips ou não. UPDATE: a Apple enfim veio a público e afirmou que todos os seus dispositivos foram afetados, leia acima.

O que podemos dizer com certeza é:

  • as chances de que você não tenha sido afetado por uma ou ambas as vulnerabilidades ao longo dos últimos 20 anos tendem a zero;
  • você dificilmente descobrirá se foi invadido, ainda que tais vulnerabilidades sejam bastante complexas e haja a possibilidade de que a maioria dos hackers sequer soubesse que elas existiam;
  • as soluções propostas não são simples, demandam desde sacrifício de performance a redesign completo dos processadores e muita gente (cofcofAndroidcofcof) ficará sem uma solução, com dispositivos inseguros até o fim de suas vidas úteis.

Feliz 2018 a todos.

Este texto será atualizado frequentemente com as informações mais recentes.

Fonte: Meltdown Attack.

Relacionados: , , , , , , , , , , , , , , , , , ,

Autor: Ronaldo Gogoni

Um cara normal até segunda ordem. Além do MeioBit dou meus pitacos eventuais como podcaster do #Scicast, no Portal Deviante.

Compartilhar
  • lordtux

    Rapaz, negócio ta feio, a galera mal intencionada já deve ta correndo pra aproveitar isso, ninguém está seguro, se até por javascript você pode se aproveitar disso.

    • Acho que até a a galera mal intencionada está se cagando agora…

  • Andre Kittler

    Cliente Microsoft: a atualização está sendo empurrada guela abaixo hoje, todos serão obrigados a instalar e rebootar, e reclamar.
    Cliente Google: a atualização jamais será aplicada. A falha de segurança é eterna. Ninguém vai reclamar.

    Para ser franco: gosto assim.
    Não sou ninguém mesmo, o cara que hackear meu telefone merece tudo que tem dentro pelo esforço aplicado (sim, lembro do Mr. Robbot e o “não sinta-se importante, eu hackeio todo mundo”). Por outro lado trabalho de verdade é feito em PC, nesse prefiro segurança.

    • Eu tenho Nexus e vou ter a correção no meu celular, foda que o google disponibiliza correção, quem não aplica são os fabricantes de celular.

      • Gustavo Rotondo

        +1. 6P mito

      • Ivan

        verdade, esse é o problema, raposa reclama do google mas a culpa é das fabricantes.

      • Andre Kittler

        Verdade. O problema é o fabricante.
        Tenho tb um Nexus do google, mas o meu é o tablet Nexus 7, de 2013. Velho demais para ser atualizado, mas francamente… nesse caso não devo culpar o google – ele estão atualizando! Se o fabricante google não fornece update para dispositivos velhos, não é culpa do google!

      • Charuru

        Em relação a updates críticos de segurança a maioria das fabricantes é bem ágil, o negócio demora mesmo quando o assunto é a atualização das novas versões do android…

    • Arnoud Arnoud Rodrigues

      Será que os Moto X vão receber atualização?

      • Ivan

        Duvido muito disso.

        • Arnoud Arnoud Rodrigues

          Talvez a Lenovo tenha um contrato de atualizar os celulares da época da Google. Enfim, vai ser uma atualização cara de produzir, podiam forçar a barra com os fabricantes.

      • Leon

        Não.

      • Sérgio marques

        Galaxy s7 acabou de receber hj

      • Pai De Santo

        Meu moto z2 recebeu já.

        Tenha fé.

        Ou dê passada no meu terreiro.

      • Kvra

        meu moto x4 recebeu atualização de segurança e foi pro oreo

    • Vayne Solidor

      um força a atualização goela abaixo, sem o menor dos avisos prévios…. o outro nem lança, kkkkkkk!

    • Nícolas Wildner

      Hoje vai ser o dia de ler changelogs. Um software conhecido de automação(Elipse E3) que usamos em alguns painéis, já está trabalhando para adequar o software que está “crashando” após implementado o pacote de segurança do Meltdown/Spectre.

      Será que teremos uma quebra tecnológica similar a que ocorreu com o SP2 do WinXP?

  • Próximo passo: minerar criptomoedas utilizando a brecha, dedicando a CPU inteira pra controlar a tarefa…

    …nunca digam não às nucas duvidem de quem tem trabalho demais pra não ter trabalho pra ganhar dinheiro…

    • Minerar Cryptomoedas pelo visto se tornou mais lucrativo e menos danoso (se pego) que Crypto-sequestro de dados.

      E nem precisa ser a CPU inteira, pode ser uso parcial, aumentando com tempo ocioso.

      Ou ainda, como bem exemplificado em nosso grupo lá hoje, aproveitar esses loader em games pirateados pra poder pegar parte do processamento durante o uso do jogo pra cryptomineração. Nunca será pego, nego nunca vai se importar ou ir em cima pra descobrir. E nem poderá reclamar depois.

      Se implementa isso nesses loader pra rodar Office e Windows pirata então, terão uma base GIGANTESCA pra trabalhar minerando.

      • Inquisidor

        esses dias eu baixei uma “demo” do piratebay, e notei que o jogo quando executado conectava num site chines e criava uma pasta com uns script dentro, massa, deve ser isso, mas por via das duvidas formatei total a maquina..

      • Douglas

        que grupo?

    • Normal isso aí, não sei como não implementaram algo para bloquear os javascript que o fazem.

      • Demoraram pra matar o FLASH, pra matar diversas coisas antigas, e olha que ainda há possibilidade de retrocompatibilidade… ainda vai demorar pra matarem de vez javascript. Mas sempre teremos alguma novidade pra ser explorada.

      • Cleiton

        Já existem extensões de navegador que bloqueiam minerados em sites, tipo o No Coin, só não sei qual é a eficiência deles, mas já é alguma coisa.

      • O AdBlock bloqueia.

    • MRJ está em hardware.com.br

      Agora nego tá implantando mineração até em programas piratas baixados na net. Não há honra entre ladrões!

    • Paulo Bernardi

      Nenhuma chave criptográfica está mais a salvo. Não é mais fácil simplesmente sequestrar os bitcoins alheios? :p

      • Então daria pra reverter um ramsonware dessa maneira também? Por quê não usar a falha pruma coisa boa?

  • Fabrício Camargo

    Leigo pergunta: O que significa “o código não pode ser comentado”?

    • kenji

      Como é questão de segurança, não é bom dar detalhes de como funciona, pra não correr risco de engenharia reversa abrir a brecha outra vez.

      • Daniel Porto

        security through obscurity? Sério? Ué, esta não era a crítica da comunidade opensource contra a segurança aparente do código fechado? Se for isto mesmo merece um facepalm daqueles.

        • Anderson Fraga

          Naturalmente será aberto quando publicado o kernel

          • Wallacy

            Sempre foi aberto, basta seguir o próprio link da matéria e está lá o tarball com o path, além da branch onde foi criada. A matéria apenas usou o termo errado.

      • Fabrício Camargo

        Obrigado. 🙂 Imaginei que fosse algo assim, mas como não tenho ideia.

    • Wallacy

      Na verdade o código está disponível para todos ver. Acho que o autor quis dizer que o código não pode ser “comitado”, que no caso do git (sistema de gerencia de versionamento de código usado), o termo “commit” é usado no contexto de aplicar/enviar.

      Ou seja, o código/path ainda não foi aplicado nas respectivas versões.

      • Isso, corrigido.

      • Sergio Fagundes

        Eu também fiquei boiando com o “comentado” do Gogoni. Valeu a explicação.

  • Roger

    É assim que as coisas evoluem.

  • Lucas Timm

    Entenderam pra que o Minix dentro do processador? hehe

    • O Minix lá seria justamente para dar mais segurança, apesar de que no final do ano passado o ME foi quebrado e a Intel teve que enviar firmware corrigindo.

  • Via JavaScript? Mas como, se a linguagem não possui qualquer sintaxe para manipulação direta de memória?? O.o

    • Fiquei pensando nisso também. E mesmo que alguém conseguisse implementar algo desse tipo em JS, uma atualização do navegador (e consequentemente, do interpretador javascript) mataria a possível falha.

      • Acho que foi um exemplo de maneira mais “fácil” de infecção…

      • Nícolas Wildner

        Segundo a postagem do Security Blog da Google, tem um parâmetro no chrome que cria este isolamento do Javascript. Se funciona, aí são outros 500

    • Wallacy

      O vídeo provavelmente não estava rodando em JS. Mas usando node.js ou qualquer outro sistema que use Javascript nativo você acesso a memoria especulada, nesse caso como todos os navegadores compilam JIT o JS para rodar a pagina, temos um problema em todos os navegadores também.

      Esse e o exemplo do paper:

      if (index < simpleByteArray.length) {
      index = simpleByteArray[index | 0];
      index = (((index * TABLE1_STRIDE)|0) & (TABLE1_BYTES-1))|0;
      localJunk ^= probeTable[index|0]|0;
      }

      Esse e o dump após ser compilado (nesse caso V8 Google Chrome)


      cmpl r15,[rbp-0xe0] ; Compare index (r15) against simpleByteArray.length
      jnc 0x24dd099bb870 ; If index >= length, branch to instruction after movq below
      REX.W leaq rsi,[r12+rdx*1] ; Set rsi=r12+rdx=addr of first byte in simpleByteArray
      movzxbl rsi,[rsi+r15*1] ; Read byte from address rsi+r15 (= base address+index)
      shll rsi, 12 ; Multiply rsi by 4096 by shifting left 12 bits}%
      andl rsi,0x1ffffff ; AND reassures JIT that next operation is in-bounds
      movzxbl rsi,[rsi+r8*1] ; Read from probeTable
      xorl rsi,rdi ; XOR the read result onto localJunk
      REX.W movq rdi,rsi ; Copy localJunk into rdi

  • Thiago

    “…redesign completo dos processadores e muita gente (cofcofAndroidcofcof) ficará sem uma solução”

    Deboche lamentável e desnecessário, considerando que a maior parte das pessoas que serão afetadas mal tem conhecimento para saber o que teria acontecido com sua conta bancária. Mas quem fez tal colocação não surpreende.

    • Você sabe que eu sou usuário Android, né?

      • Thiago

        Como diria minha esposa (mineira): “É nada!” (sempre achei que você usasse iOS)

        Ainda assim, achei desnecessário. (Mas é minha opinião, posso estar de mal humor hoje mesmo rs)

    • Ivan

      que mimizento…

      • Felipe Braz

        A verdade dói, né… (ps: também uso android, mas já me conformei)

        • Ivan

          essa geração meltdown é foda

      • Thiago

        :'(

    • Danilo

      Triste verdade… Alguns Android são deixados às traças….
      Solução? Compre um celular com bootloader destravado, e atualize com Custom Roms da XDA!

      O antigo Moto G3 da minha esposa está rodando LineageOS/Android 7.1.1 com patch de segurança de Novembro/2017 🙂

  • Ivan

    Se a NSA não sabia disso deve esta tendo orgasmos com isso.

    • Thiago

      Ainda mais se conseguirem invadir o celular da galerinha do barulho (Kabooom) kkkkkk

      • Acho que a galerinha do barulho é oque menos importa pra NSA, eles estão atrás de vantagens comerciais, senão não estavam invadindo celuar/e-mail até de presidente de país amigo.

    • Malcomtux

      Enfase no SE.

    • Davos, o lord cebolito!

      Rapaz, isso está com uma cara de backdoor VIP da NSA que alguém “XISNOVOU” hahaha.

      • Ivan

        Ainda mais depois da matéria falando que está difícil manter hackers felizes na NSA

      • Ivan

        Pelo tanto que o FBI chorava pra fazerem backdoor acho que realmente não sabiam, ou pelo menos a NSA não quis compartilhar.

        • Oberaldo Gilmentoo

          Será que tanta choradeira dos órgãos públicos para criação de backdoors não é simplesmente para confundir e disfarçar que os backdoors já existem, porém não convém que essa informação se torne pública, e então tentam enganar todo mundo fingindo que o backdoor não existe?

  • Ivan

    E estranhamente o ceo da intel vendeu suas ações antes da merda bater no furacão F5

    • Eles foram avisados na metade de 2017. Como não tinha como corrigir sem uma GAMBIARRA, ele foi malandro e vendeu.

      Não vejo nada errado nessa parte do capitalismo.

      • Ivan

        Pelo que sei isso é crime financeiro, mas claro como sou leigo posso estar errado, mas usar informação previlegiada pra ganhos proprios é crime, o cara vendeu todas as ações 2 semanas antes de anunciarem a merda toda.

        • Heisenbeck

          Sim, é.

  • Felipe Lino

    Mas que belo marketing os Ryzen acabaram de ganhar hein.

    • EmuManíaco

      Que marketing? Atinge amd tbm meu filho. serie intel deve ser antecipada e chegar dando voadora na amd.

      • Danilo

        Atinge? Até onde li, o problema nos AMD é infinitalmente menor que os problemas nos Intel. E falo isso triste, pois tenho um Intel e não tava a fim de perder ainda mais performance 🙁

        • EmuManíaco

          é menor, mas a performance da amd tbm é menor fora que certamente deve ter algum bug tbm. processadores sempre tiveram bugs graves. a merda q hj e tudo conectado.

          • Danilo

            Que bom que você tá sabendo dos bugs da AMD melhor que ela própria. (“fora que certamente deve ter algum bug tbm”).

            O problema dos AMD/ARM são apenas na extrapolação de dados num mesmo nível, isso é… um programa rodando no userspace poderia, em tese, roubar informações de outro programa rodando no userspace.

            No caso da Intel, o programa rodando no userspace pode ter acesso ao kernel (basicamente um root?) e assim ter acesso irrestrito a todo o SO (Incluindo tudo o que tiver na RAM, no HD, etc).

            Sobre a performance dos AMD ser inferior? O QUE ISSO TEM A VER?!
            É o mesmo que querer denegrir o carro 1.8, sendo que só os 2.0 de outra marca que estão precisando de RECALL (e isso diminuiria os cavalos do 2.0 para algo próximo dos 1.8, mas o preço do carro continua de 2.0!).

      • Felipe Lino

        Vc n leu a matéria ou ta se fazendo de sonso, cumpadi ?

      • PugOfWar

        acredito que ele estava sendo sarcastico no primeiro comentário, pois agora que lançou a nova arquitetura ryzen todos sabem que já vem com falha

      • Oberaldo Gilmentoo

        Intel fanboy detected

  • Vejo muita treta aqui rolando em relação ao Android não ter atualização. Só pra lembrar:
    A Apple vai lançar a “atualização” dela, que ninguém saberá se realmente corrigiu devido ao código fechado e as péssimas práticas da Apple de lançar updates cagados/malintencionados interpretados como “features” pela fanboizada.
    Enquanto isso, quem é power user android estará com sua ROM customizada com updates diários, com acesso ao código fonte (e podendo visualizar o conteúdo de cada as atualizações), e com as novas features Oreo 8.1. Dá até a impressão que o celular vai ficando mais rápido com o tempo ;-).

    • Andre Kittler

      O problema que vejo é 2 pesos 2 medidas. A MS incomoda todos com os updates mandatórios do windows 10, pessoas normais reclamam disso direto pois volta e mais tem um reboot demorado, e eventualmente da tilt no update.
      O google por outro lado tem o que? São milhares de pessoas pesquisando tudo que eh falha em tudo que eh lugar? LINDOS! E eles são bons, sempre estão achando algo! Mas a empresa se esconde em um monte de desculpa tipo “o problema é o fabricante” e tal quando, a pratica para o usuário normal: a chance é que seu device google tem um caminhão de falha de segurança.

      • Concordo Andre, acredito que essa foi a forma de deixar as fabricantes com o poder de controle do dispositivo (para adicionar alguma feature exclusiva, ou fazer uma obsolescência programada), enquanto tira dos seus ombros a a carga de suporte a esses aparelhos. No final das contas, a fabricante vai deixar de atualizar em menos de um ano e forçar você a comprar aparelhos novos.
        Acredito que isso vai mudar drasticamente com o Project Treble (introduzido no Oreo). Pois para as fabricantes, não terá mais desculpa pra não atualizar, já que os drivers das versões antigas funcionarão nas novas versões.

        • Danilo

          Estou ansioso pelo Project Treble… esse é um dos motivos que estou esperando os Oneplus6/Mi7.. pois serão os primeiros das marcas a ter o Treble implementado (segundo rumores, claro).

    • lordtux

      Meia duzia de power user né, porque os outros bilhões de usuários vão ficar a ver navios, esse é o grande problema, e quanto a Apple, nada que a galera que come código não possa testar pra ver se está protegido ou não, ou seja, nada demais, além do que, é necessário código malicioso pra aproveitar a brecha, so executar o mesmo teste no iOS assim como fizeram com os outros processadores, até um javascript pode ser usado pra explorar a brecha, então no fim é bem fácil ver se a vulnerabilidade foi fechada ou não.

  • E os processadores IBM Z?

    • Adriano De Lima

      Aparentemente não possuem tais brechas, nem a série Z, nem os PowerPC.

      • Paulo Bernardi

        O PowerPC é vulnerável ao Spectre sim.

        • Adriano De Lima

          Confirmaram o PowerPC também!?
          Neste caso, voltemos aos Mainframes ou corramos para as colinas. Kkkkk

        • Fodeu

        • Cola o link da confirmação aí ?
          Tenho um IBM atirado lá na Firma

          • Paulo Bernardi

            Pode testar você mesmo, se tiver acesso ao prompt e gcc:

            https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6

            Obs1:
            Para testar de verdade para todos as arquiteturas, tem que variar o
            #define CACHE_HIT_THRESHOLD (80) para outros valores. Esse valor varia
            conforme a arquitetura, pelo que vimos.

            Obs2: Para o PowerPC, algumas funções tiveram que ser implementadas na mão.

            Então, testar dá algum trabalho, mas o resultado foi positivo.

    • Lucas Timm

      IBM Z é a plataforma, o processador é um POWER (instalado num book cheio de coisa junto).

    • Sim, processadores Power também são afetados pelo Spectre (afinal é uma “falha” no conceito de execução especulativa que quase todo processador usa), mas correção para o SO deverá vir.

  • Henrique Silveira Steinmetz

    É tipo corram pras colinas?

    • Ivan

      tipo compre um AMD.

      • Felipe Braz

        Que também é afetado, mas “ao menos” só por uma das falhas

        • Ivan

          então sei la.

          • EmuManíaco

            nao compre uma nova cpu intel ou amd ate sair a proxima geracao. que certamente ambas vao antecipar.

          • 13582196

            E que juntem uma boa grana, muita grana mesmo, pois como todos irão atualizar, vai faltar processadores “seguros” da nova geração, o que vai aumentar o preço, vocês sabem como são os lojistas…

            edit: pensando bem, a próxima geração de 2018 de ambas as empresas talvez já estejam na linha de produção, e com as mesmas falhas, a de 2019 são as que devem ter as correções…

          • ochateador

            Antecipar algo de 2 ou 3 anos em 6 meses ?
            Bem difícil isso.

      • Henrique Silveira Steinmetz

        Tenho um fx 8350 já…

  • Adriano De Lima

    Fazendo uma analogia, é como se as informações que estão na memória cache (L1/L2) pudessem ser lidas livremente, mas não pudessem ser modificadas, sem que o sistema pudesse perceber esta leitura não autorizada.

  • iamyourfather – your mom likes

    Meu aparelho Android recebe atualização mensal de segurança.
    No mais, o núcleo Cortex usado nele não foi citado na matéria.

  • LV

    Achei que fosse mais mais sério. Eh só questão de privacidade.
    Se alguém quiser invadir meu PC ou Celular só vai achar uns jogos antigos e pornografia estranha. Ambos eu entregaria se ele mandasse um simples e-mail.

    • Ivan

      coisa boba mesmo, saberem senha do banco, conseguirem invadir sistemas de segurança, saude e bancario da nada, coisa poca

      • LV

        Ai eh problema do banco e dos sistemas, não meu.

        • Oberaldo Gilmentoo

          Em tese, poderiam acessar e limpar sua conta bancária, e você tem que convencer o banco que o problema é dele, não seu.

    • André Rocha

      O que comentaram é que você pode alugar um servidor usado por vários clientes, fazer o dump da CPU e com isso ter acesso aos dados dos outros. Alguém confirma isso?

    • Gustavo

      e eu que uso o dinossauro do windows 7 kkkkkkkk

  • Ivan

    Alguem sabe o que aconteceu com o g1z?

  • Patrick

    Fico pensando até que ponto é correto o ato de ”jogar no ventilador”, antes de uma solução concreta ter sido implementada. Isso gera mais pressão no desenvolvimento de uma solução para problema, mas quem não sabia e poderia se aproveitar da brecha, agora sabe.

    • The xD

      A questão é que geralmente quem descobre a falha avisa a empresa e dá um tempo para elas consertarem a vulnerabilidade. Porém ou você nunca tem como garantir que não há ninguém explorando a falha, fora que muitas vezes essa pressão é que faz as empresas se mexerem e não ficar enrolando.

      • Patrick

        Esse é o ponto, tem empresas que sem serem pressionadas, vão jogar os problemas pra baixo do tapete.

  • Bruno Aveiro

    Pergunta de leigo aqui.
    Alguém sabe se PS4, XONE, Nintendo Switch estão nesse barco?

    • Então, vamos lá:

      O Switch utiliza um octa-core com núcleos ARM Cortex-A53 e Cortex-A57 semelhante aos de smartphones. Então sim, ele é afetado pelo Spectre.

      No caso do PS4 e Xbox One: ambos utilizam CPUs AMD de arquitetura Jaguar, e até o momento não há certeza absoluta de que eles sejam afetados. Por ora presume-se que sim, eles também são vulneráveis.

      • EmuManíaco

        se for levar em conta que jaguar é basicamente um bobcat…

      • Don Scopel

        Raspberry Pi 3 usa “quad-core 64-bit 1.2 GHz ARM Cortex A53 chip”, ou seja: ta na barco, ne?

  • EmuManíaco

    Melhor materia feita em site brasileiro. Os outros só usam Intel como bait. Parabens ronaldo.

    • MRJ está em hardware.com.br

      A do Guia do Hardware também foi boa. Na verdade, foi dividida em duas. A daqui acabou sendo mais completa, sim.

      • Nilton Pedrett Neto

        O guia do hardware ainda existe?

        • MRJ está em hardware.com.br

          Existe e tem mandado bem!

    • leoncral

      Por isso eu só leio aqui mano. Da é nojo ler tecmundo, adrenaline e afins. Burrice atras de burrice e é uma pena maior ainda esses caras terem um publico gigante.

      • gbitte

        Caralho tá colação o adrenaline no mesmo barco do tecmundo, pegou pesado.

    • Paul

      Ah, teve o post do TB tbm. Eles são ótimos.

      • EmuManíaco

        verdade, melhor agora sem o Matheus.

        • Paul

          O quê? Que Mateus? Quem é? Hahaha

  • Davos, o lord cebolito!

    Pra certas coisas o don’t worry, be happy é mais compensador que o alarde e a paranoia.
    É o tipo de problema que está fora do meu alcance, ou seja, estou de boa!

  • Gustavo

    ainda bem q n vejo nada de + no pc, a unica coisa q eles poderiam pegar são minhas contas do minecraft no bloco de notas

  • Christian Oliveira

    E do dia para noite todas as certificações de segurança tornaram-se obsoletas.
    Imagino o “jestor de ti”, se não é possível corrigir esta falha, pq que vou manter a equipe de segurança?

  • Essas falhas parecem até coisas do Dan Brown no Fortaleza Digital.

    • Davos, o lord cebolito!

      Primeiro livro que eu li inteiro, saudades!

  • Glauber Silva

    Aí você atualiza seu Windows original e o micro fica mais lento que o piratão

  • Só vejo os fanbois desesperados, sem o Damage Control porque não tem uma plataforma para apoiar, ou melhor, até tentaram defender a AMD e a Apple, mas o telhado caiu.

    Para um ano que já começou assim, quero só ver como será o resto.

  • Nícolas Wildner

    E adivinha só? Os “Masturbating Monkeys do OpenBSD”[1] segundo Linus Torvalds, já tinham a visão destes bugs de arquitetura da Intel em 2007(talvez até uma correção), por terem conhecimento que os processadores desta empresa são bugados pra caralho, e porque os OEMs são complacentes em não distribuir atualizações de BIOS no tempo certo(isto quando distribuem).

    Quem quiser ler: Fonte[2]


    [1] - https://lkml.org/lkml/2008/7/15/296
    [2]- https://marc.info/?l=openbsd-misc&m=118296441702631&w=2

    • Eu to esperando alguma notícia atualizada justamente envolvendo os paranóicos por segurança (e isto não é uma ofensa) do OPENBSD e mais alguns. Até agora só citaram Linux e Microsoft. Fora que não excluíram possibilidade de MERDA em equipamentos da Grande e Ardilosa Maçã™.

      • Nícolas Wildner

        Pois é. Gostaria também de saber a posição deles, e descobrir o quão efetivas são as proteções por eles implementadas.

    • Certa vez um desenvolvedor do OpenBSD me falou sobre essa falha de escalabilidade em processadores. Na época em um Flisol (se não me engano 2009) ele falou que seria possível escalar de uma VM para o Hosthospedeiro. Eu achei “loucura” mas não duvidei.

      E não é que o pessoal “maluco” tinha razão. Falhas em processadores, falhas em celulares …

      • Nícolas Wildner

        Eu ouvi esta mesma história pela criadora do Qubes OS, a Joanna. Um dos caras do Qubes, o Marek, descobri um bug destes no Xen, que o guest executava instruções de forma privilegiada no Host

    • Matheus Bitencourt

      Nossa cara, quem é você para saber de uns chats tão ocultos em um fórum Linux tão desconhecido ao público?
      És um compilador de Kernel? um desenvolvedor Linux? Alguém da Gnome, KDE? Só por curiosidades mesmo.
      E valeu pela explicação, abraços!

      • Nícolas Wildner

        Sou um mero entusiasta de Linux, que já apanhou do pai na infância por ter formatado um PC com Windows 95 para colocar o Peanut Linux. Devo ter síndrome de Estocolmo, já que mesmo depois da coça resolvi trabalhar na área de redes e Linux 🙂

  • chadefita
    • Inquisidor

      vai demorar para eu trocar meu i7 6700k

    • Pior que o Carnegie Mellon não tá errado. O problema é, trocar pelo o quê?

      • Sabe se a linha SPARC da finada Sun foi afetada ?

      • chadefita

        Estamos num mato sem catioro.

  • Cocainum

    Ufa! Meu MSX está seguro.

  • Daarkath

    Me senti em um cenário cyberpunk por alguns segundos…

  • Rodrigo Medeiros

    Como usuário final você pode ter ações que minimizem o impacto e dificultem a exploração dessas brechas :
    – Instalar softwares apenas de fontes confiáveis.
    – Ter senhas com complexidade alta e rotacionar com frequência, preferir serviços onde autenticação multi-fator esteja disponível
    – Não reutilizar senhas
    – Firewall sempre ativo, antivírus atualizado.
    – Fé

    • The xD

      Especificamente para este caso a questão da complexidade das senhas tem um impacto menor, já que esse tipo de falhas permitiria acesso direto a tudo que é digitado no teclado. Óbvio, não estou falando que isso invalida estas regras.

      O que eu adicionaria aí é cuidar muito nos sites que você acessa, uma vez que este tipo de ataque pode ser realizados por javascripts maliciosos.

    • Don Scopel

      Melhor solução: tira o computador da internet

  • Rolando

    Caraca.

  • Meganegão

    Kkkkk. E eu aqui de boa no meu Cyrix pr266. Quem é o babaca agora? Hein?

    • Oberaldo Gilmentoo

      Deve ser vulnerável também. Cyrix é tão irrelevante que as notícias nem se preocupam em mencionar.

  • Inquisidor

    isso tem potencial para dar uma merda mundial , ficaria feliz em perder 10% do desempenho se resolver a merda… mas devo dizer que isso parece coisa da nsa, mas nem sei de nada.

    • Perder 10% do desempenho, mas sem desconto ao comprar o equipamento que fora fabricado pós descoberta do problema, ainda no preço antigo. Soluciona-se parcialmente o problema na gambiarra, capando recursos, evitando processos e treta jurídica. Já que dado o tamanho da MERDA, não é possível RECAL ou pensar em paralisar a produção atual e perder dinheiro. Ainda apontando que o outro também tá na merda e a culpa não ser apenas dela (intel).

      Além de que, a perda em performance vai de 5 a mais de 30%, dependendo do equipamento. Então quem irá realmente tomar uma verdadeira pancada serão as grandes empresas e seus parques de servidores, e a coisa só piora em gerações passadas de produtos em uso.

      E agora com a merda jogada no ventilador (e claro, só assim pra mover a indústria a corrigir a ENORME CAGADA), teremos updates, nova venda e propaganda de antivirus e suites de segurança, fora as inúmeras possibilidades pra explorar as falhas apresentadas.

      Tem potencial e alcance pra dar uma MERDA realmente mundial, aliás, colocando de uma forma melhor, já deu merda a nível mundial e nem estamos listando vítimas ainda.

      • Inquisidor

        sim, pc,smartphone,bancos,video games, isso é o de menos, eu estava pensando em usinas nucleares, controle de barragens, controles de gás, trafego aereo, computadores de bordo (navio,aviioes, civis e militares ) olha o tamanho da cagada, e a lista vai longe

        • Na questão de possibilidades pras falhas, olha que eu ainda estava pensando justamente nisso, o “de menos”, em usuários e indústria, comércio, bancos…

          Console nem é algo a se pensar se for parar pra pensar na “boa época sem rede”, mas hoje é tudo conectado e você pode ter seu cartão associado a suas contas pra jogo e novas compras e expansões (thanks DLCs malditos) da Nintendo, da Sony, da Microsoft…

          Nem estava pensando em usinas nucleares, controle de barragens, aviação e outros que podem ser sistemas críticos, como os de energia (blackout geral num estado por exemplo), pois serão os menos visados, dado que o “cerumano” prefere lucro e fama. Mas não podem ser excluídos da lista.

          Prejuízo da indústria com seu parque operacional operando capado e tendo menos desempenho vai ser mais tolerado que deixar a merda acontecer e ter um prejuízo ainda maior, senão possibilidade de parada total.

          Quero ver o desenrolar dessa treta toda, envolvendo Intel/AMD/Arm. E consequentes processinhos que irão ocorrer com todas… hohoho

          Nesse momento enquanto espero o desenrolar da treta, tenho 2 diabinhos no ombro, anjinho foi buscar pipoca.

  • SignaPoenae

    Alguém aí já recebeu o patch no debian 9? Não encontrei nada relacionado a essa falha nos changelogs…

  • /TINYFOILHAT ON O fato de que as vulnerabilidades estão presentes em quase todos os processadores de várias fabricantes me faz perguntar se não foi uma backdoor introduzida de propósito ou a mando de alguém, afinal, qual a chance de todos os designs de processadores terem exatamente a mesma falha? /TINYFOILHAT OFF

    • Pensei a mesma coisa… fabricantes diferentes, arquiteturas diferentes, épocas diferentes e falhas semelhantes me fazem levantar duas suspesitas:

      1- a mesma que a sua, um backdoor ou;
      2- espionagem industrial.

  • Chegou a chance de rir do seu chefe MISERÁVEL que insiste em dizer que Pentium 4 em máquinas de chão de fábrica são absolutamente usáveis. E que o Windows 7 com Avast é um excelente antivírus.

    O que eu mais vejo é CIO de padaria.

  • Smartfox

    Isso é tudo uma grande conspiração para apoiar a “obsolência programada”.

    Agora em 2018 os novos CPUs com a “arquitetura corrigida” vão lançar e todo mundo vai correr para comprar os novos modelos.

  • bruno torrente

    BUG do Millenium é vc ?

    • Não, pq o BUG do milenio foi mais folclórico do que real.
      O BUG de agora é muito real.

      • bruno torrente

        E agora maior de idade vem fod$r todo mundo :).

      • bruno torrente

        Eu trabalho na area, nos ultimos dias estamos reiniciando centenas de hosts para aplicar patchs fora centenas de nodes da cloud Amazon e Softlayer na mesma situação.

        Pode ter certeza estou rindo para não chorar.

        • Pois é, Ksplice manda um abraço.

          • bruno torrente

            kkk bem lembrado, não sei se no caso atual se aplicaria, pois pelo que entendi existe mudança no espaço de memória usado mas divago, fora que o host que recebera o update e posterior reboot não esta 100% em nosso poder ( cloud, não a toa estão surgindo clouds AWS like com gestão privada para evitar este tipo de coisa)

            Mas teve seu lado bom, avaliação de ambientes em caso de desastre total ou mesmo queda de uma ponta de cloud e claro ate que ponto o ambiente esta preparado para este tipo de falha.

            Esta dando trabalho e verdade, mas fazer o que 🙂 meu pai me mandou estudar e eu não escutei 🙂

  • Raoni

    Parabéns pelo artigo Ronaldo. Muito completo!

  • Hermano

    O máximo que podem conseguir de mim é minha senha da steam e meus porns.
    Não uso serviços de bancos por internet e não uso cartão, só uso boleto.

    Dados pessoais como cpf, rg, endereço, etc. o nosso governos já se encarrega de divulgar.

    Quem deve se preocupar com isso mesmo são as gigantes da indústria em geral e órgãos de defesa, a espionagem vai correr solta. Não vejo tanto risco para usuários comuns como eu. A não ser que vc seja um v.i.p da vida e esteja envolvido no desenvolvimento da fusão a frio, do warp-drive etc…

  • Carlos Magno GA

    Segundo eu tinha lido, só os hardware wallets de criptomoedas e os chips custom que a NASA usa salvos. Todo o resto, de roteador a NAS, a servidores, a switches, todos estão vulneráveis.

  • Cássio Amaral

    “Enquanto modelos mais recentes poderão ter uma perda de em torno de 5%, os processadores mais antigos poderão ficar até 30% mais lentos e não há nada que se possa fazer para evitar tal cenário.”

    Se for pra perder desempenho, melhor deixa sapoha vulnerável mesmo…

  • Metalmacumba

    só queria comentar que meu cyrix tá rodando de boa sem essas putaria.

  • André Pessimista

    MEU DEUS!!!!!! VOCÊS NÃO PERCEBEM?????? É A SKYNET (GOOGLE)

  • Cortana ✔

    Como o BSD nem foi citado nessa lambança, já tinha gente tendo orgasmo mental, achando que o nível de segurança do sistema é tão elevado que nem uma falha de hardware o afetaria, mas a verdade foi bem mais dolorosa do que se podia imaginar. Até a presente data os caras nem sabem ao certo o que os atingiu. kkkkkkkkkk
    https://www.phoronix.com/scan.php?page=news_item&px=BSD-Spectre-Response
    Apesar de engraçado, confesso que esperava mais desse sistema.

    • Lucas Timm

      Tá tendo tempo de criar fake, né?

  • Nilton Pedrett Neto

    O bug do milênio chegou 18 anos atrasado.

  • Matéria incrível e esclarecedora. Eu vi tanta coisa, e a maioria só culpava a INTEL…

    Ah, acabei de ver que a NVIDIA também está inclusa, porém não foi divulgado quais GPUs são afetadas. Já saiu Driver corrigindo, inclusive.

  • Carlos E. A. Henriques

    A muitos anos uma cliente me relatou… “-minha vida está nesse laptop….” Eu então sugerí que ela estaria mais bem guardada em uma caixa de sapatos atrás da privada.

    TI é como sexo… Seguro só masturbação e mesmo assim com a mão limpa.

    Informações realmente sensíveis devem ser guardadas preferencialmente na cabeça, conversas sensíveis apenas pessoalmente.

Aproveite nossos cupons de desconto:

Cupom de desconto Asus, Cupom de desconto Frio Peças, Cupom de desconto Mundo da Carabina, Cupom de desconto JBL, Cupom de desconto Costa Cruzeiros, Cupom de desconto Loja do Mecânico, Cupom de desconto Staples