O ano de 2018 não poderia começar mais intenso no mercado de tecnologia: e se descobrissem uma vulnerabilidade que afetasse basicamente qualquer processador desenvolvido nas últimas duas décadas? Bom, foi exatamente isso o que aconteceu.

Uma grave falha de segurança presente em chips da Intel tomou conta do noticiário: a vulnerabilidade permite que um aplicativo comum tenha acesso a áreas protegidas da memória do sistema operacional, expondo informações sensíveis. Só que o problema é ainda pior: há uma brecha que também afeta processadores da AMD, da ARM e de quase todos os computadores e servidores do mundo.

Mais informações sobre o caso surgiram na noite desta quarta-feira (3). Os pesquisadores de segurança do Google divulgaram um estudo detalhado sobre duas brechas, conhecidas como Meltdown e Spectre. Elas estão vindo a público somente agora, mas foram descobertas e reportadas para a Intel, a AMD e a ARM no dia 1º de junho de 2017.

Provas de conceito foram testadas contra os processadores Intel Xeon E5–1650 v3, AMD FX–8320, AMD PRO A8–9600 R7 e Qualcomm Snapdragon 808 (ARM Cortex-A57), do Nexus 5X, sendo que todos são afetados por pelo menos uma das variantes. As duas variantes do Spectre atingem quase todos os processadores do mercado e ainda não têm correção; por enquanto, acredita-se que o Meltdown é restrito aos chips da Intel.

Leia mais: Como proteger seu PC e smartphone contra as falhas Meltdown e Spectre

Meltdown: derretendo a segurança da Intel

O Meltdown consiste em quebrar um mecanismo de segurança dos processadores da Intel que previne aplicativos de acessarem a memória reservada ao kernel do sistema operacional. Ele se chama assim porque “derrete” (melt, em inglês) a barreira de defesa dos chips.

Como o kernel é o responsável por praticamente tudo, servindo como ponte entre os softwares e o hardware da máquina, a falha é considerada grave. Em teoria, ela permite que um aplicativo comum (inclusive um malware ou até mesmo um código em JavaScript rodando no navegador) tenha acesso a senhas e outras informações restritas.

A falha foi testada em processadores da Intel lançados desde 2011, mas deve atingir todos os chips fabricados pela empresa desde 1995 (com exceção dos Intel Itanium, com arquitetura diferente; e dos Intel Atom produzidos antes de 2013). O Meltdown funciona em desktops, laptops e servidores.

A correção para a falha já está sendo implementada por software em todos os sistemas operacionais do mercado. No entanto, como o patch consiste em isolar completamente os processos de usuários e a memória do kernel, é possível que haja redução no desempenho entre 5 e 30%. Processadores mais velhos da Intel ficarão mais lentos, enquanto os mais novos (Skylake e superiores) não devem apresentar redução significativa na performance.

Spectre: a falha que afeta todo mundo

O Spectre é uma falha mais difícil de corrigir, porque, para ser totalmente resolvida, exigiria que os chips fossem reprojetados. Sim: há uma falha de design em quase todos os processadores modernos do mercado. No entanto, as empresas já trabalham para mitigar o problema por software.

O nome do Spectre está relacionado à causa do problema, que é a execução especulativa (speculative execution, em inglês). Para acelerar o desempenho dos softwares, os processadores modernos tentam adivinhar qual código será executado em seguida. Caso a previsão esteja errada, o resultado é simplesmente descartado; caso esteja certa, há uma economia de tempo aqui.

No entanto, a tecnologia também pode induzir um processador a executar uma operação “adivinhada” que não seria executada em condições normais. Isso permite que um aplicativo vaze uma informação confidencial para outro aplicativo, quebrando vários mecanismos de segurança de softwares, como o sandbox do Chrome, que separa as abas de sites e o resto do sistema operacional, por exemplo.

Difíceis de detectar

Na página oficial do Meltdown e do Spectre, os pesquisadores respondem a algumas perguntas frequentes: sim, você muito provavelmente é afetado; não, ainda não há relatos de que as brechas foram exploradas; e elas atingem desktops, laptops, servidores, smartphones e qualquer outro dispositivo com alta capacidade de processamento.

Mas os detalhes mais assustadores são que, diferente de um malware comum, na prática os antivírus não podem detectar tão facilmente um aplicativo que se aproveite do Meltdown ou do Spectre. Além disso, a exploração das vulnerabilidades não deixa nenhum rastro no sistema, por isso, é difícil descobrir se você já foi ou não atingido pelas brechas.

O que dizem as empresas

A Intel divulgou um comunicado afirmando que tem conhecimento do problema, mas ressaltou que as brechas não estão restritas a seus chips, citando nominalmente a AMD e a ARM. Diz ainda que “qualquer impacto no desempenho depende da carga de trabalho e, para o usuário comum, não deve ser significativo”.

A AMD admitiu que seus chips são vulneráveis, mas em uma escala menor. “A ameaça e a resposta às três variantes diferem de acordo com a fabricante do processador, e a AMD não é suscetível a todas as três variantes. Devido às diferenças na arquitetura da AMD, acreditamos que existe risco quase zero para os processadores da AMD neste momento”.

Em novo comunicado, a AMD informa que não está sujeita ao Meltdown; uma das variantes do Spectre têm risco quase zero de ser explorada nos chips da marca, devido às diferenças de arquitetura; e outra variante do Spectre poderá ser mitigada por correções de software, com “impacto insignificante na performance”.

A ARM confirma que alguns núcleos Cortex-A (A8, A9, A15, A17, A57, A72, A73 e A75), utilizados principalmente em smartphones com chips da Qualcomm, MediaTek e Samsung, são afetados, mas não os Cortex-M, focados em internet das coisas. O método “requer um malware rodando localmente e pode resultar em dados sendo acessados de uma memória privilegiada”, segundo a ARM.

Com informações: The New York Times, The Verge, ZDNet, Axios.

Sim, se eu estou trabalhando onze da noite, é porque essa bagaça é séria mesmo.

Atualizado à 0h31.