No início de janeiro de 2018, pesquisas de segurança cibernética relataram uma grave falha de CPU que foi inicialmente encontrada nos processadores Intel.[1] A Intel respondeu aos relatórios oficiais e admitiu que a falha foi realmente detectada, mas não é exclusiva dos produtos Intel.[2]
Investigações posteriores revelaram duas vulnerabilidades que afetaram os processadores modernos, incluindo Intel, Advanced Micro Devices (AMD) e ARM. Apelidado de “Meltdown” e “Spectre”,[3] as falhas de segurança são tratadas com extrema seriedade porque, em caso de exploração, os criminosos cibernéticos podem obter acesso ao memória onde informações pessoais, incluindo, mas não se limitando a senhas, e-mails, fotos, documentos, histórico do navegador, etc. está armazenado.
As falhas de Meltdown e Spectre exploram a execução especulativa[4] - um desempenho de processador específico quando a unidade de processamento central (CPU) prevê as ações do usuário do dispositivo e começa a executá-las de antemão. Caso o usuário mude de ideia e opte por outra ação, a execução especulativa é revertida. É aqui que as falhas de Meltdown e Spectre se manifestam e permitem o acesso à memória que normalmente não pode ser acessada.
Meltdown, também conhecido como CVE-2017-5754 e “carga de cache de dados desonestos”, e Spectre foi revelado por um grupo de acadêmicos, a maioria dos quais está trabalhando em Universidades de Tecnologia. O primeiro foi encontrado apenas em chips fabricados pela Intel e é o que tem mais probabilidade de ser explorado. De acordo com os pesquisadores,[5] “Meltdown permite que um adversário leia a memória de outros processos ou máquinas virtuais na nuvem sem quaisquer permissões ou privilégios, afetando milhões de clientes e virtualmente todos os usuários de um computador.”
Embora a gama de processadores Intel afetados pelo Meltdown seja vasta, na verdade todos os processadores desde 1995 (exceto Intel Itanium e Intel Atom antes de 2013), Spectre afetou quase todos os tipos de dispositivos (Intel, AMD e ARM processadores). Este último também é mais complicado de explorar e evitar, pois usa duas técnicas de exploração - CVE-2017-5753 e CVE-2017-5715. A exploração parece ser conduzida por meio de JavaScript em execução no navegador da web e permite o acesso de outros aplicativos à memória privilegiada.
Essas duas grandes explorações de hardware causaram comoção entre os fabricantes de hardware. A Microsoft já lançou um patch para consertar uma parte do problema no Windows 10. Os fabricantes de chips Intel, AMD e ARM também começaram a lançar atualizações de firmware para resolver a outra parte da falha. De acordo com especialistas, os kernels do Linux e do Windows tiveram que ser reprojetados para imunizar o bug de segurança no nível do chip.
Ao instalar as atualizações de patch, Meltdown e Spectre devem ser totalmente corrigidos. Caso a falha não seja corrigida completamente, a vulnerabilidade pode ser abusada por programas e usuários logados para ler o conteúdo da memória do kernel, o que significa que todas as informações confidenciais podem ficar acessíveis para o cyber vigaristas.
Portanto, para evitar a imunização incompleta da falha, a Microsoft desenvolveu um script PowerShell, que verifica o status do dispositivo e relata se ainda está vulnerável. Para executar a verificação de vulnerabilidade da CPU, você deve:
- pressione Chave do Windows e digite PowerShell.
- Clique com o botão direito na entrada do Windows PowerShell e selecione Executar como administrador.
- Copie e cole o Install-Module SpeculationControl comandar e bater Entrar.
- Agora digite Y e pressione Entrar para habilitar o provedor NuGet.
- Se ocorrer um prompt solicitando a confirmação da instalação, digite Y e Entrar de novo.
- Uma vez feito isso, copie e cole os seguintes comandos e pressione Entrar após cada:
$ SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
- Agora pressione Y e acertar Entrar.
- Copie e cole os seguintes comandos e pressione Entrar após cada:
Import-Module SpeculationControl
Get-SpeculationControlSettings
É isso. O seu PC está totalmente protegido apenas se a atualização de emergência do Windows 10, a versão necessária do BIOS ou as atualizações UEFI estiverem instaladas. Se todos os requisitos em “injeção de destino de ramificação” e “carga de cache de dados invasores” estiverem configurados como True e destacados em verde, significa que o exploit foi corrigido.
- Assim que verificar o status do seu PC, digite Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser comando na janela do PowerShell e pressione Entrar.
- Então digite Y e acertar Entrar. Este comando reverterá a política de execução ao estado anterior.