A Intel desembolsou 100 mil dólares para recompensar dois pesquisadores que encontraram duas novas falhas em processadores da marca. As brechas de segurança são da mesma classe da Spectre, que assombrou a indústria no começo deste ano, e foram identificadas como Spectre 1.1 e Spectre 1.2. Ambas afetam a execução especulativa dos chips — uma técnica de otimização dos processadores — e podem ser usadas em ataques que expõe dados sensíveis dos computadores.
As falhas foram descobertas por Vladimir Kiriansky, do MIT, e Carl Waldspurger, um consultor independente de segurança. Das duas, a Spectre 1.1 é considerada a mais perigosa, porque estende, de certa forma, a capacidade da vulnerabilidade original.
Para explicar de forma simplificada, eventuais invasores que se quisessem se aproveitar da brecha antes só podiam fazer isso ao ler partes da memória que deveriam ser inacessíveis. A nova falha, no entanto, permite que criminosos criem um “transbordamento de dados” ou, para ficarmos no termo em inglês, um “buffer overflow” especulativo.
E o que isso quer dizer? Como explica uma reportagem do Ars Technica, significa que um ataque do tipo pode ser usado para escrever algo onde antes só era possível ler. Um invasor pode, em tese, se aproveitar da brecha para “enganar” o processador e fazê-lo executar um código malicioso de forma especulativa. Isso também significa que eventuais criminosos também podem passar por cima dos “métodos de mitigação por software recomendados para ataques de execução especulativa descritos anteriormente”, explicam os pesquisadores.
A brecha Spectre 1.2 também é grave, mas um tanto mais restrita e similar à Meltdown. Ela quebra a proteção à leitura e escrita de CPUs, usada normalmente em aplicações de sandboxing, e pode ser usada para “apagar dados liberados apenas para leitura, ponteiros de código e metadados”. “Como resultado, ferramentas de sandboxing que dependem de proteção por hardware se tornam ineficazes”, dizem os pesquisadores.
Já tem solução?
Por sorte a situação desta vez é um pouco diferente do que aconteceu com as primeiras vulnerabilidades relatadas no começo do ano. Kiriansky e Waldspurger conseguiram validar as duas brechas tanto em processadores x86 da Intel quanto em chips da Arm, e ambas as empresas reconheceram os problemas e já oferecem soluções para resolvê-los.
A primeira companhia já apresentou às fabricantes de computadores algumas soluções de software para mitigar as falhas em um longo artigo em PDF. A segunda, por sua vez, garante que a maioria de suas CPUs não é afetada pelas brechas, mas informa que já disponibilizou patches de correção para as empresas que usam seus chips.
Do lado dos sistemas, Microsoft, Oracle e Red Hat também já informaram estar cientes da existência das brechas e também disseram que estão trabalhando com os parceiros de hardware para identificar riscos em potencial e corrigi-los. Por isso, caso o Windows ofereça alguma atualização de segurança para você baixar, pode ser uma boa fazê-lo.