Afinal, não são só os processadores Intel; e afinal não há apenas uma, mas sim, pelo menos, duas grandes falhas no design de processadores que podem pôr em risco a segurança de várias centenas de milhões de computadores e telemóveis em todo o mundo. Depois de o The Register dar a conhecer uma falha que permite recolher informação privada dos utilizadores em computadores com processadores Intel lançados nas últimas duas décadas, surge agora um relatório dos peritos de segurança da Google reunidos no Zero Team que dá a conhecer uma vulnerabilidade nos designs de chips da ARM, da AMD e mais uma vez da Intel, que também permite, pelo menos em teoria, extrair informação privada a partir da memória dos processadores de computadores e telemóveis. Uma das falhas foi batizada com de Meltdown; a outra dá pelo nome de Spectre.
Desde meados de 2017 que as duas falhas são conhecidas entre as principais equipas de segurança e engenharia dos fabricantes de chips – mas só esta semana, com a publicação da primeira reportagem do The Register, o assunto se tornou público. O The New York Times admitiu que, no caso da Spectre, possa ser necessário um redesign dos chips – o que limitaria em grande parte o efeito de medidas mitigadoras – mas os responsáveis pelas maiores marcas de processadores garantem que o problema poderá ser sanado com atualizações de software e sistemas operativos.
De acordo com a Cnet, é provável que os produtores de processadores lancem nos próximos dias, ou até semanas, updates para sanar a vulnerabilidade gerada pela Spectre. Ainda não há casos conhecidos de vítimas de ataques de hackers, que tenham tirado partido desta falha gerada pela técnica conhecida por speculative execution.
A speculative execution é uma técnica usada para aumentar o desempenho dos processadores, através da realização de tarefas habituais e previsíveis, ainda antes de o utilizador as solicitar, descreve a Wikipédia. Com esta técnica, o computador pode adiantar-se face ao utilizador e apresentar rapidamente o resultado de uma tarefa – visto que já foi executado antes de o próprio utilizador decidir. No caso, de o utilizador não executar essa tarefa – ou de a executar em moldes diferentes – o sistema ignora a speculative execution. O que não impede que os dados privados associados a essas tarefas se mantenham em memória nos computadores e telemóveis.
No que toca à Spectre, o Zero Team lembra que é uma falha de design que afeta CPU da AMD, ARM e Intel, bem como todos os sistemas operativos de dispositivos que usam chips destas marcas. Os especialistas da Google recordam que «intervenientes maliciosos podem tirar vantagem da speculative execution para ler a memória do sistema, que deveria estar inacessível. Por exemplo, alguém sem autorização pode ler na memória do sistema informação sensível, como passwords, chaves de encriptação, ou informação sensível contida em diferentes aplicações. Os testes também revelaram que um ataque a correr numa máquina virtual é capaz de ganhar acesso à memória física da máquina hospedeira, e através disso, ganhar acesso para ler a memória de diferentes máquinas virtuais nessa máquina hospedeira (que pode disponibilizar recursos para diferentes máquinas virtuais)».
No caso da Meltdown, o The Register informa que a vulnerabilidade tira partido do facto de o kernel da memória usada por um sistema operativo estar presente, mas em modo invisível, no modo de utilizador, que serve de interface para a execução das mais variadas tarefas num computador. Esta presença, mesmo invisível, poderia ser aproveitada para dar acesso a toda a informação trabalhada pelos códigos kernel, que são usados para cumprir as várias tarefas solicitadas pelo modo de utilizador.
Questionado pelo Cnet, Steve Smith, líder das Operações de Engenharia de Centros de Dados da Intel, recorda que as vulnerabilidades não podem ser encaradas como exclusivas de uma marca ou de um produto – porque afetam a maioria dos chips com arquiteturas mais modernas. A modernidade referida pelo diretor da Intel pode ser encarada como relativa: pelo menos as falhas derivadas da técnica speculative execution, estão disponíveis para exploração na grande maioria dos computadores com chips Intel lançados nas últimas duas décadas.
Steve Smith confirma que a extensão do problema levou a líder dos processadores para PC a «trabalhar com a indústria de um modo mais colaborativo».
A ARM nega que o problema afete a maioria dos chips que disponibiliza hoje para telemóveis, computadores, boxes de TV, robôs ou tablets. De acordo com a marca, apenas alguns modelos baseados nas tecnologias Cortex-A e também noutras arquiteturas não especificadas estão vulneráveis. A ARM nega qualquer impacto nos processadores com Cortex-M.
Citada pelo Cnet, a ARM refere ainda que já entrou em contacto com a indústria tecnológica com o objetivo de encontrar uma solução que deverá passar por um update de software.
Mais auspicioso é o prognóstico da AMD. A empresa, que alcançou nas placas gráficas o sucesso que tarda em conseguir nos processadores generalistas, garante que os efeitos das falhas agora reveladas são negligenciáveis. E justifica essa posição com o facto de recorrer a arquiteturas diferentes das dos chips ARM e da Intel, que permitem o acesso indevido ao kernel e à memória produzida pela técnica speculative execution. «Acreditamos que há um risco aproximado de zero para os processadores da AMD», refere a companhia em comunicado.
AMD, ARM e Intel podem ter o protagonismo nas vulnerabilidades causadas pela Spectre e pela Meltdown, mas não serão as únicas a assumir a responsabilidade de criar uma solução para os próximos tempos. Também os produtores de computadores e sistemas operativos poderão revelar-se decisivos em impedir que estas vulnerabilidades assumam maiores proporções.
A Apple tem recusado comentar o assunto – apesar de ter vendido nos últimos anos múltiplos computadores e telemóveis que usam processadores Intel e ARM. Em contrapartida, a Microsoft confirmou estar atenta ao desenvolvimento deste caso – e confirma que deverá lançar, em breve, uma solução para os clientes com computadores que usam chips da AMD, ARM e Intel. Além de computadores pessoais, a gigante do software terá de acautelar igualmente o segmento dos servidores e dos serviços de cloud computing – ou não se tivesse comprovado que as falhas permitem o acesso à memória dos dados trabalhados por várias máquinas virtuais alojadas num único computador.
Apesar de não serem conhecidos os detalhes das duas falhas, já não restam muitas dúvidas de que a solução terá de passar pelo desenvolvimento de updates de software. O que poderá ter implicações no desempenho dos vários dispositivos. O The Register estima que as máquinas poderão ficar entre cinco por cento e 30% mais lentas. A Intel garante que a maioria dos utilizadores apenas deverá registar uma quebra de cerca de dois por cento no desempenho dos chips.
Apesar de admitir vulnerabilidades que permitem o acesso a dados em memória, a Intel reitera ainda que essas falhas não permitem a eliminação ou alteração dos dados armazenados.