Meltdown e Spectre: As falhas que afetam praticamente todos os processadores do mundo
Meltdown: o terror da Intel
O Meltdown é uma falha que afeta todos os processadores da Intel lançados desde 1995 (com exceção dos processadoresIntel Atom produzidos antes de 2013 e dos Intel Itanium). Basicamente, o Meltdown quebra a barreira mais fundamental entre as aplicações e o sistema operacional. Esse ataque permite que programas acessem a memória de outros programas e do sistema operacional, portanto dados sensíveis (como senhas) podem ser acessados sem a devida permissão.
O Meltdown atinge desktops, laptops e servidores.
Spectre: o terror de todo mundo
O Spectre afeta praticamente todos os processadores mais usados no mundo. Desta vez além da Intel, as fabricantes AMD e ARM também foram afetadas. Essa falha está ligada a execução especulativa que os processadores mais modernos realizam. Buscando uma maior velocidade no processamento, os processadores buscam “adivinhar” qual será o próximo código executado. Quando o processador acerta essa previsão, o processo se torna mais rápido, do contrário, ele simplesmente ignora aquele resultado. A falha consiste no momento em que uma operação prevista não autorizada é executada, podendo ter acesso a informações confidenciais.
Como resolver o problema?
Esses dois problemas podem ser resolvidos via software, ou seja, instalando as atualizações nos sistemas operacionais e programas. Essas correções isolam completamente os processos de usuários e a memória do kernel. O problema principal é que essas reparações irão causar uma redução de desempenho entre 5% e 30%. Essa redução de velocidade irá atingir principalmente os processadores mais antigos, portanto é muito importante manter os equipamentos do seu negócio atualizados tanto no quesito software como hardware.
Código das vulnerabilidades
CVE-2017-5753, CVE-2017-5715, CVE-2017-5754
Microsoft (update já disponível para as versões 2008 R2, 2012 R2, 2016)
RHEL (update já disponível para versões 5, 6 e 7)
https://access.redhat.com/security/vulnerabilities/speculativeexecution
OEL (update já disponível para versões 6 e 7)
https://linux.oracle.com/cve/CVE-2017-5754.html
https://linux.oracle.com/cve/CVE-2017-5753.html
https://linux.oracle.com/cve/CVE-2017-5715.html
Referências Bibliográficas
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
https://tecnoblog.net/231300/meltdown-spectre-intel-amd-arm-falha-processadores/
https://googleprojectzero.blogspot.com.br/2018/01/reading-privileged-memory-with-side.html