<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Baixar agora

Spectre e Meltdown: o que são essas ameaças?

Publicado em 7/fev/2018 5:00:00

Entenda o que representa a falha anunciada pela Intel e de que maneira o Spectre e o Meltdown podem ameaçar os sistemas de seus clientes.

 

Spectre e Meltdown: o que são essas ameaças?

O ano de 2018 começou com um grande susto para o mercado de TI. A Intel anunciou, nos primeiros dias de janeiro, uma falha de design que causa a exposição de áreas da memória do kernel dos sistemas.

 

O kernel é um componente do sistema operacional dos computadores, responsável por administrar memória, processos, arquivos e dispositivos periféricos que são acionados a partir do momento que o usuário faz login no sistema. É esse acesso amplo que torna essa falha tão importante de ser compreendida.

 

Por afetar um componente que sempre foi considerado como uma proteção para o sistema, esta falha resulta na possibilidade de que softwares mal-intencionados acessem informações dos usuários, incluindo senhas e identidade de logins.

 

Entre os diferentes ataques que é possível sofrer por meio dessa falha, as principais ameaças são os ataques Spectre e Meltdown. Veja como eles ocorrem:

 

Ataque Meltdown

 

A vulnerabilidade que o Meltdown aproveita está relacionada à execução especulativa, que é a forma como os microprocessadores leem os códigos, não seguindo uma ordem, mas com base em probabilidade de necessidade futura. Os acessos ao espaço do kernel podem ser acionados neste processo especulativo de leitura de códigos, ainda que seja um código de processo do user-space.

 

É neste ponto que o Meltdown entra em ação. O ataque insere um código malicioso em processos que possuem pouca proteção. Assim, o código é lido como parte da execução especulativa conseguindo acessar a memória kernel e salvar dados utilizados recentemente antes que os processos sejam descartados como desnecessários.

 

Ataque Spectre

 

Ao contrário do Meltdown, o Spectre não consegue atuar nos espaços de endereço, mas também tem como objetivo permitir acessos ilegítimos a dados no cache antes de serem descartados. Ele atua por meio de processos exóticos, que acessam memórias regularmente para endereços permitidos, invadindo o CPU através da aceleração de processos especulativos.

 

Ele age recriando fragmentos de códigos infectados no user-space, buscando desvendar a previsão de salto para alvos de interesse. Desta forma, quando o processo especulativo tem início, essas previsões de salto treinadas são acionadas, dando acesso às bases de desejo do atacante. O mesmo processo é utilizado para, posteriormente, executar padrões de carregamentos específicos.

 

Assim, o Spectre atua em dois passos:

 

Passo 1

Ultrapassa as verificações de segurança do alvo escolhido garantindo a execução de instruções específicas para os processos especulativos e abusivos relacionados à proteção do acesso.

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

Passo 2

Garante que o salto indireto da especulação seja direcionado para instruções de carregamento específicas, alvos do atacante.

 

Quais são os perigos do Spectre e Meltdown?

 

O maior problema relacionado ao Spectre e ao Meltdown é o acesso que eles garantem para os atacantes às informações, desde arquivos até senhas e logins. No entanto, nenhum dos ataques permite que os dados acessados sejam manipulados, não sendo possível a criptografia de disco rígido, o controle dos computadores e, consequentemente, o sequestro e pedido de resgate das informações.

 

Mas não é possível diminuir a importância e os perigos apresentados, uma vez que o acesso e leitura dos dados pode ser suficiente para que ataques futuros sejam facilitados, principalmente quando consideramos os acessos a palavras-chave, dados de acesso e dados bancários e financeiros que as empresas mantém em seus computadores. Esses dados se tornam acessíveis aos ataques independente de terem sido inseridos no próprio computador, em um servidor ou em um software e podem ser interceptados.

 

Além disso, por utilizarem instruções legítimas de processo, nem um dos dois ataques pode ser identificado pelo sistema operativo ou por softwares de segurança. Assim, os invasores conseguem passar por sistemas de segurança sem serem notados por tempo ilimitado, sendo identificados apenas por meio de busca sistemática de programas que contenham, usam ou gerenciam senhas.

 

Os dois ataques apresentam riscos, principalmente, para dispositivos que utilizam processadores Intel. Essa informação pode, de certa forma, representar uma vantagem, já que auxilia na identificação de quais deles devem receber maior atenção em relação à segurança.

 

Buscar pelo suporte em segurança de empresas especializadas, assim, se torna essencial para os clientes de TI, abrindo um novo nicho de mercado para revendas de TI, associado, principalmente, ao oferecimento de consultorias e gestão de segurança.

 

 

Categorias: Cibersegurança, Meltdown, Spectre