Proteja seus Dispositivos Contra Meltdown e Specter

Descobriram recentemente duas grandes vulnerabilidades de processadores chamadas Meltdown e Specter que tomaram o mundo inteiro pela “tempestade”, enquanto os fornecedores estão correndo para corrigir as vulnerabilidades em seus produtos.

As questões se aplicam a todos os processadores modernos e afetam quase todos os sistemas operacionais (Windows, Linux, Android, iOS, MacOS, FreeBSD entre outros), Smartphones e outros dispositivos de computação criados nos últimos 20 anos.

 

O que são Vulnerabilidades Meltdown e Specter?

Meltdown e Specter são os nomes das vulnerabilidades de segurança encontradas em muitos processadores da Intel, ARM e AMD que podem permitir que os atacantes roubem suas senhas, chaves de criptografia e outras informações privadas.

Essas vulnerabilidades de hardware foram categorizadas em dois ataques, chamado Meltdown (CVE-2017-5754) e Specter (CVE-2017-5753 e CVE-2017-5715), o que poderia permitir que os invasores roubassem dados confidenciais que atualmente são processados ​​no computador.

Ambos os ataques aproveitam uma característica em chips conhecida como “speculative execution”, na tradução livre “execução especulativa”, uma técnica utilizada pela maioria das CPUs modernas para otimizar o desempenho.

“Para melhorar o desempenho, muitas CPUs podem optar por executar especificamente instruções com base em premissas que são consideradas susceptíveis de serem verdadeiras. Durante a execução especulativa, o processador está verificando essas premissas, se elas são válidas, a execução continua inválido, então a execução é desencadeada e o caminho de execução correto pode ser iniciado com base nas condições reais “, diz o Google Project Zero.

 

Meltdown

O Meltdown, permite aos atacantes ler não só a memória do kernel, mas também toda a memória física das máquinas alvos e, portanto, todos os segredos de outros programas e do sistema operacional.

“Meltdown é um ataque microarquitectural relacionado que explora a execução fora de ordem para vazar a memória física do alvo”.

O Meltdown usa a execução especulativa para quebrar o isolamento entre as aplicações do usuário e o sistema operacional, permitindo que qualquer aplicativo acesse toda a memória do sistema, incluindo a memória alocada para o kernel.

“Meltdown explora uma vulnerabilidade de escalação de privilégios específica para processadores Intel, devido ao qual instruções especificamente executadas podem ignorar a proteção de memória”.

 

Specter

O Specter quebra o isolamento entre diferentes aplicativos, permitindo que o programa controlado por atacante engane programas sem erros ao vazamento de seus segredos, forçando-os a acessar porções arbitrárias de sua memória, que podem então ser lidas através de um canal lateral.

Os ataques Specter  podem ser usados ​​para vazar informações do kernel para programas de usuários, bem como de hipervisores de virtualização para sistemas convidados.

“Além de violar os limites de isolamento do processo usando o código nativo, os ataques do Specter também podem ser usados ​​para violar o sandboxing do navegador, montando-os através do código JavaScript portátil. Nós escrevemos um programa de JavaScript que lê com sucesso dados do espaço de endereço do processo do navegador executando-o.” O documento explica.

“O patch KAISER, que foi amplamente aplicado como uma mitigação para o ataque Meltdown, não protege contra Spectre”.

 

Proteja-se contra as vulnerabilidades de CPU Meltdown e Specter

Alguns, incluindo o US-CERT, sugeriram que o único patch verdadeiro para essas questões é que as fichas sejam substituídas, mas essa solução parece ser impraticável para o usuário geral e para a maioria das empresas.

Os fornecedores fizeram progressos significativos na implantação de correções e atualizações de firmware. Embora a falha do Meltdown já tenha sido corrigida pela maioria das empresas, como a Microsoft, a Apple e o Google, o Specter não é fácil de corrigir e vai perseguir pessoas por algum tempo.

 

Lista de Patches disponíveis dos principais fabricantes de tecnologia:

 

Windows OS (7/8/10) e Microsoft Edge / IE

A Microsoft já lançou uma atualização de segurança fora da banda (KB4056892) para o Windows 10 para resolver o problema Meltdown e liberará patches para Windows 7 e Windows 8 em 9 de janeiro.

Mas se você estiver executando um software antivírus de terceiros, é possível que seu sistema não instale os patches automaticamente. Então, se você tiver problemas para instalar a atualização de segurança automática, desligue seu antivírus e use o Windows Defender ou o Microsoft Security Essentials.

“O problema de compatibilidade é causado quando os aplicativos antivírus fazem chamadas não suportadas na memória do kernel do Windows”, informou a Microsoft em uma postagem no blog. “Essas chamadas podem causar erros de parada (também conhecidos como erros de tela azul) que tornam o dispositivo incapaz de inicializar”.

 

Apple MacOS, iOS, tvOS e Safari Browser

A Apple observou em seu aviso: “Todos os sistemas Mac e dispositivos iOS são afetados, mas não há explorações conhecidas que afetem clientes no momento”.

Para ajudar a se defender contra os ataques de Meltdown, a Apple já lançou mitigação no iOS 11.2, no macOS 10.13.2 e no tvOS 11.2, planeja liberar mitigação no Safari para ajudar a defender contra o Specter nos próximos dias.

 

Android OS

 Os usuários do Android que executam a versão mais recente do sistema operacional móvel, lançado em 5 de janeiro, como parte da atualização de segurança do Android estão protegidos, de acordo com o Google.
Então, se você possui um telefone da marca Google, como o Nexus ou o Pixel, seu telefone baixará automaticamente a atualização ou simplesmente precisará instalá-lo. No entanto, outros usuários do Android precisam esperar que seus fabricantes de dispositivos liberem uma atualização de segurança compatível.

O gigante da tecnologia também observou que não tem conhecimento de nenhuma exploração bem sucedida de Meltdown ou Specter em dispositivos Android baseados em ARM.

 

Navegador da Web do Firefox

O Mozilla lançou a versão do Firefox 57.0.4 que inclui mitigações para ataques de temporização Meltdown e Specter. Portanto, os usuários devem atualizar suas instalações o mais rápido possível.

“Uma vez que esta nova classe de ataques envolve a medição de intervalos de tempo precisos, como uma mitigação parcial e de curto prazo, estamos desabilitando ou reduzindo a precisão de várias fontes de tempo no Firefox”, escreveu o engenheiro de software da Mozilla, Luke Wagner, em uma postagem no blog.

 

Navegador da Web do Google Chrome

O Google agendou os patches para explorações de Meltdown e Specter em 23 de janeiro com o lançamento do Chrome 64, que incluirá mitigações para proteger sua área de trabalho e smartphone de ataques baseados na web.

Entretanto, os usuários podem habilitar um recurso experimental chamado “Isolamento do Site” que pode oferecer alguma proteção contra as explorações baseadas na Web, mas também pode causar problemas de desempenho.

“O isolamento do site torna mais difícil para sites não confiáveis ​​acessar ou roubar informações de suas contas em outros sites. Normalmente, os sites não podem acessar os dados do outro dentro do navegador, graças ao código que impõe a Política de Origem Própria”. Diz Google.

Veja como Ativar o Isolamento do Site:

  • Copie o chrome://flags/#enable-site-per-process e cole-o no campo URL na parte superior do navegador da Web do Chrome e, em seguida, pressione a tecla Enter.
  • Procure isolamento estrito do site e, em seguida, clique na caixa “Ativar”.
  • Uma vez feito, pressione Relaunch Now para relançar seu navegador Chrome.

Não existe uma correção única para ambos os ataques, uma vez que cada um precisa de proteção de forma independente.

 

Distribuições Linux

Os desenvolvedores do kernel do Linux também lançaram patches para o kernel do Linux com versões, incluindo versões 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 e 3.2.97, que podem ser baixadas da Kernel.org.

 

VMware e Citrix

Um líder global em computação em nuvem e virtualização, a VMware, também lançou uma lista de seus produtos afetados pelos dois ataques e atualizações de segurança para seus produtos ESXi, Workstation e Fusion para corrigir os ataques Meltdown.

Por outro lado, outro popular fornecedor de computação em nuvem e virtualização, a Citrix, não liberou patches de segurança para resolver o problema. Em vez disso, a empresa guiou seus clientes e os recomendou para verificar qualquer atualização em software de terceiros relevante.

Fonte: