Atualização às 23h38: existem duas falhas graves, agora conhecidas publicamente como Meltdown e Spectre, que afetam quase todos os processadores feitos nas últimas duas décadas, não apenas da Intel, mas também da ARM e da AMD. Todos os detalhes estão neste artigo. O texto original segue abaixo.

***

Os processadores da Intel lançados na última década têm uma falha de segurança grave: eles permitem que um aplicativo comum acesse áreas protegidas da memória do kernel, potencialmente expondo informações sensíveis, como senhas. E a correção não é simples: ela deve reduzir a performance dos chips em algo entre 5 e 30%.

As informações foram publicadas pelo The Register, mas os detalhes são confidenciais; eles devem ser revelados ainda no começo de janeiro, provavelmente a tempo do Patch Tuesday, pacote de atualizações que a Microsoft libera na segunda terça-feira de cada mês (ou seja, dia 9 de janeiro).

Em resumo, os programas rodando no seu sistema operacional têm diferentes permissões de acesso. O kernel tem permissões maiores, já que é o responsável por basicamente tudo; os aplicativos comuns, como um navegador, possuem acesso mais restrito. Essas restrições são controladas pelo kernel com a ajuda de recursos de hardware do processador, já que tudo fica mais rápido com aceleração por hardware.

No entanto, por algum motivo ainda não divulgado, os processadores da Intel não conseguem aplicar as restrições corretamente. Por isso, um aplicativo qualquer pode acessar o kernel do sistema operacional e ler informações que não deveria. No pior cenário possível, um simples código em JavaScript rodando no seu navegador pode roubar dados confidenciais.

Correção cara

A “correção” para a falha do hardware é separar completamente os processos de usuários e a memória do kernel, com uma técnica chamada Kernel page-table isolation (KPTI). Isso será feito por software, mas custa muito caro: o The Register aponta que a velocidade deve diminuir entre 5 e 30%, dependendo da aplicação. Como os chips mais recentes da Intel têm recursos novos de hardware, eles serão menos impactados.

A AMD diz que seus processadores não são afetados, já que não suportam referências especulativas, um recurso da Intel que tenta “adivinhar” qual código será executado em seguida (e onde provavelmente está a vulnerabilidade).

Saberemos mais detalhes nos próximos dias. A correção para o kernel do Linux já foi criada, mas os comentários no código-fonte estão temporariamente ocultos. No Windows, uma atualização foi liberada entre novembro e dezembro para os participantes do Programa Windows Insider. A Apple também deve lançar um patch no macOS.

Os maiores afetados deverão ser os serviços de nuvem, já que perderão desempenho e precisam evitar a qualquer custo que um software em uma máquina virtual afete a máquina hospedeira. Sem dar detalhes, a Microsoft já anunciou que precisará reiniciar as máquinas dos clientes do Azure no dia 10 de janeiro; a Amazon via email que os servidores do EC2 ficarão indisponíveis por um curto período na sexta-feira (5).

2018 já começou meio tenso.