Meltdown & Spectre

09 jan

Meltdown & Spectre

Design sem nome (2)

Meltdown e Spectre: As falhas que afetam praticamente todos os processadores do mundo

 

Meltdown: o terror da Intel

 

O Meltdown é uma falha que afeta todos os processadores da Intel lançados desde 1995 (com exceção dos processadoresIntel Atom produzidos antes de 2013 e dos Intel Itanium). Basicamente, o Meltdown quebra a barreira mais fundamental entre as aplicações e o sistema operacional. Esse ataque permite que programas acessem a memória de outros programas e do sistema operacional, portanto dados sensíveis (como senhas) podem ser acessados sem a devida permissão.

 

 

O Meltdown atinge desktops, laptops e servidores.

 

Spectre: o terror de todo mundo

 

O Spectre afeta praticamente todos os processadores mais usados no mundo. Desta vez além da Intel, as fabricantes AMD e ARM também foram afetadas. Essa falha está ligada a execução especulativa que os processadores mais modernos realizam. Buscando uma maior velocidade no processamento, os processadores buscam "adivinhar" qual será o próximo código executado. Quando o processador acerta essa previsão, o processo se torna mais rápido, do contrário, ele simplesmente ignora aquele resultado. A falha consiste no momento em que uma operação prevista não autorizada é executada, podendo ter acesso a informações confidenciais.

 

Como resolver o problema?

 

 

Esses dois problemas podem ser resolvidos via software, ou seja, instalando as atualizações nos sistemas operacionais e programas. Essas correções isolam completamente os processos de usuários e a memória do kernel. O problema principal é que essas reparações irão causar uma redução de desempenho entre 5% e 30%. Essa redução de velocidade irá atingir principalmente os processadores mais antigos, portanto é muito importante manter os equipamentos do seu negócio atualizados tanto no quesito software como hardware.

 

Código das vulnerabilidades

 

CVE-2017-5753, CVE-2017-5715, CVE-2017-5754

 

Microsoft (update já disponível para as versões 2008 R2, 2012 R2, 2016)

 

https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

RHEL (update já disponível para versões 5, 6 e 7)

 

https://access.redhat.com/security/vulnerabilities/speculativeexecution

OEL (update já disponível para versões 6 e 7)

 

https://linux.oracle.com/cve/CVE-2017-5754.html
https://linux.oracle.com/cve/CVE-2017-5753.html
https://linux.oracle.com/cve/CVE-2017-5715.html

 

Referências Bibliográficas

 

https://meltdownattack.com/

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

https://tecnoblog.net/231300/meltdown-spectre-intel-amd-arm-falha-processadores/

https://googleprojectzero.blogspot.com.br/2018/01/reading-privileged-memory-with-side.html