Uma nova vulnerabilidade foi descoberta. Conhecida como ‘ZombieLoad’, esta afeta os processadores Intel produzidos a partir de 2011, e permite que os dados privados de um computador sejam acessados. Se um hacker conseguir se aproveitar dela, ele pode ser capaz de roubar dados sensíveis a partir do processador, por meio de uma falha de execução especulativa da CPU.

Os pesquisadores explicam que se um sistema for afetado pelo ZombieLoad, o programa pode ser capaz de ler arquivos acessados recentemente ou que foram cessados em paralelo no mesmo núcleo do processador. As pessoas que o descobriram apresentaram provas que mostram que ele é capaz de ver em tempo real os sites que a pessoa visita, e explicam que eles poderiam usar essa vulnerabilidade para roubar senhas ou tokens, além de acessar as contas online da vítima.

Como o ZombieLoad funciona na prática?

Como já dito, esse é um ataque que explora uma fraqueza presente nos processadores, ou seja, ele explora a capacidade dos chips de armazenarem informações para que o computador funcione de forma mais rápida e eficiente.

Normalmente, um aplicativo só é capaz de ver seus próprios dados para funcionar corretamente, mas esse bug permite que qualquer tipo de dado que esteja sendo carregado pelo núcleo do processador seja visualizado, isso inclui informações confidenciais ou secretas que outros programas podem estar executando.

Esse software faz com que os processadores recebam uma quantidade absurda de dados que seja difícil para o processador ententes ou processar corretamente, o que obriga a CPU a pedir ajuda de seu microcódigo para evitar um travamento.

Ele pode ser escondido dentro de um aplicativo ou instalado como malware, mas os pesquisadores que o descobriram explicam que o conjunto de habilidade e esforções específicos é necessário para iniciar um ataque e, até o momento, não há evidências de que ele esteja sendo explorado ativamente. No entanto, eles explicam que um ataque deste tipo pode não deixar vestígios. Confira um vídeo de seu funcionamento:

 

Quais cuidados tomar para se proteger?

Se você tiver algum processador Intel Xeon, Broadwell, Sandy Bridge, Skylake, Haswell, Lago Kaby Lake, Coffee Lake, Whiskey Lake, Cascade Lake ou Atom o Knights, você pode ter sido infectado. A Intel teve de liberar um pacote de atualização do microcódigo de seus processadores para preveni-los dessa vulnerabilidade.  

Lembrando que essa é uma vulnerabilidade no processador e não de software que pode ser atenuada com uma atualização de microcódigo, mas em troca, pode haver uma queda de desempenho.

Não há necessidade de se entrar em pânico, porque além da própria Intel, a Microsoft também começou a implantar atualizações para combater a vulnerabilidade, além de trabalhar em novas atualizações juntamente dos fabricantes.

Uma lista de todas as atualizações para o microcódigo Intel está disponível na página de suporte da Microsoft, muitos deles estão sendo enviados nas atualizações do Windows Update todas as terças-feiras, mesmo assim, verifique o mais rápido possível se sua máquina foi atualizada. A recomendação da Microsoft é a de realizar todas as atualizações do Windows Update antes de instalar as atualizações de microcódigo.

Outros sistemas foram afetados?

A Apple explicou que que qualquer um de seus computadores rodando o macOS Mojave 10.14.5 já está protegido, a atualização com os patches também chegará à Sierra e à High Sierra em breve. É importante atualizar todos os Macs e Macbooks lançados a partir de 2011. Alguns desses equipamentos podem apresentar uma perda de desempenho de até 40%. O iPhone, iPad e Apple Watch não foram afetados.

O Google explicou que seus Chromebooks já estão protegidos em sua versão mais recente, e que a grande maioria dos dispositivos Android não foram afetados. Portanto, como usuário, você deve aguardar a chegada da atualização. Tanto o Google quanto a Amazon e a Microsoft corrigiriam sua infraestrutura de nuvem.


Via: Genbeta