Nova falhas em processadores: atenção para o Speculative Store Bypass!

No início de 2018 nós, que vivemos antenados no mundo da tecnologia, tivemos um baque: foi divulgada uma vulnerabilidade em praticamente qualquer processador desenvolvido nos últimos 20 anos. Denominadas de Meltdown e Spectre, as falhas de segurança tinham o potencial de expor dados desde servidores e desktops até tablets e smartphones. Isso porque os hackers conseguiam manipular uma técnica utilizada para acelerar o processamento dos dados.

Na ocasião, uma preocupação tomou conta da área de tecnologia, visto que Spectre e Meltdown representavam uma nova classe de ataque. O medo era que outras falhas semelhantes surgissem. Foi o que aconteceu.

Conheça o Speculative Store Bypass (SSB)

Em português, Speculative Store Bypass seria “Desvio do Armazenamento Especulativo”. Divulgada em 21 de maio de 2018, a vulnerabilidade afeta os processadores Intel, AMD e ARM, causando danos na execução especulativa dos processadores.

Para você entender como funciona: a fim de acelerar o desempenho de softwares, os processadores modernos utilizam uma técnica conhecida por execução especulativa. Basicamente, os processadores fazem suposições sobre qual código será executado em seguida. Se a previsão estiver errada o resultado é descartado. Do contrário, ou seja, com uma previsão correta, o desempenho é maior e há economia de tempo.

Meltdown, Spectre, e Speculative Store Bypass fazem parte de uma categoria denominada de “canal lateral de execução especulativa”. Hackers podem aproveitar as falhas de proteção dos dados durante esse processamento especulativo para capturar dados sensíveis, tais como número do cartão de crédito e senhas.

A princípio, não precisamos nos preocupar, pois segundo a Microsoft o risco para os usuários é baixo. Para a Intel, não há evidências de que o Speculative Store Bypass esteja sendo utilizado por hackers (conforme divulgado neste site). Contudo, o SSB levanta os mesmos tipos de problemas de desempenho que surgiram antes e, por isso, Intel e AMD já disponibilizaram para seus parceiros comerciais maneiras para conter a falha.

Conforme a Intel, é possível desativar por completo o desvio do armazenamento especulativo, impactando o desempenho dos processadores em 2% a 8%. A opção será implementada na BIOS e usuários e administradores de sistemas poderão ativá-las para ter maior segurança.

Já nos processadores ARM, apenas o Cortex-A57, Cortex-A72, Cortex-A73 e Cortex-A75 serão afetados. As fabricantes de celular, por sua vez, poderão optar por desativar a desambiguação de memória na inicialização.

A Microsoft diz que começou a investigar a Speculative Store Bypass em novembro de 2017, depois que Spectre e Meltdown já estavam sendo pesquisadas. Em março de 2018, a empresa começou a oferecer uma recompensa de US$ 250 mil por informações sobre novas variantes de ataques de “execução especulativa”. O Projeto Zero do Google, a Intel e vários outros pesquisadores de segurança do setor também estão trabalhando para entender e descobrir outros ataques semelhantes desde o ano passado.

A dica de especialistas é atualizar o navegador e baixar as atualizações de software e firmware assim que disponíveis. Além disso, recomenda-se contar com uma solução de antivírus atualizada.

Caso você precise de uma mão, nós, da Scurra, podemos te ajudar. Dentre nossos serviços, atuamos fortemente com segurança da TI. Entre em contato conosco para saber mais! 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *