Você está na página 1de 4

Vulnerabilidades em processadores

Daniel V. Coelho Pereira1


1
Curso de Sistema de Informação – Faculdade Santa Teresinha - CEST
Caixa Postal 65045-180 – São Luı́s – MA – Brazil
2
.
3
.
{danielcoelho@cest.edu.br

Abstract. This file describes processor security issues with some manufacturers.
The breach in the security of these chips is in the absence of patch updates, and
this enables the attack of data from users using various equipment connected to
the internet. The big deal in updating these patches is that the performance of
the machines will greatly reduce.

Resumo. Este artigo descreve sobre as brechas de segurança em processadores


fabricados por grandes empresas do ramo de tecnologia. A brecha na segurança
destes chips está na ausência de atualizações de patches, e isto possibilita o
ataque de dados à usuários conectados na rede de internet. Em contrapartida
essas atualizações podem significar uma perca significativa de desempenho dos
computadores pessoais, dispositivos móveis, e até mesmo em servidores que
possuem recursos na internet.

1. INTRODUÇÃO
Segundo a Oficinadanet (2019) o termo malware é proveniente do inglês malicious soft-
ware; é um software destinado a se infiltrar em um sistema de computador alheio de
forma ilı́cita, com o intuito de causar algum dano ou roubo de informações (confidenciais
ou não). Por isso neste artigo serão discutidos dois tipos de malwares atuais.
Para o compreendimento melhor do poder atuacão de um malware serão citados
de forma cronológica os principais ataques registrados na história da humanidade. Por-
tanto, a INFOWESTER (2019), cita os pricipais ataques: - Jerusalem (Sexta-feira 13):
lançado em 1987, o vı́rus Jerusalem (apelido ”SextaFeira 13”) era do tipo time bomb, ou
seja, programado para agir em determinada data, neste caso, em toda sexta-feira 13, como
o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando
o funcionamento do sistema operacional; - Melissa: criado em 1999, o vı́rus Melissa era
um script de macro para o Microsoft Word. Foi um dos primeiros a se propagar por e-
mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros
endereços da lista de contatos do usuário. O malware causou prejuı́zos a empresas e out-
ras instituições pelo tráfego excessivo gerado em suas redes; - ILOVEYOU: trata-se de
um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail,
utilizando como tı́tulo uma expressão simples, mas capaz de causar grande impacto nas
pessoas: ”ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era
capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outras ativi-
dades; - Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de
segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava
o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema
inutilizável; - MyDoom: lançado em 2004, esse worm utilizava os computadores infec-
tados como ”escravos” para ataques DDoS. Se espalhava principalmente por ferramentas
de troca de arquivos (P2P) e e-mails. Neste último meio, além de buscar endereços nos
computadores contaminados, procurava-os também em sites de busca.
Dentre estes malwares, um grupo de especialistas os descobriram infiltrados nos
processadores da Intel, e os denominaram de Meltdown e Spectre. As brechas de
segurança permitem que programas comuns acessem dados de usuário que estão alocados
em memória. Isto é possivel porque o Kernel dos processadores estão endereçados junta-
mente com o sistema operancional, então por conta disso programas comuns tem acesso
a varias informações.
Como inicialmente as brechas foram detectadas nos chips da Intel, o foco foi dire-
cionado para ela. No entato, a Intel argumenta que os seus processadores não apresentam
riscos, mas outros também, fabricados por outras empresas. Sobre os risco de outros
processadores de smartphones, não há esclarecimentos precisos se os mesmos apresen-
tam brechas. A empresa AMD também relata que não há suspeitas de que o seus chips
estejam com falhas de segurança

2. MALWARES: MELTDOWN E SPECTRE


O meltdown solicita ao Kernel a leitura dos dados na memória, enquanto que no Spectre
existem ramificações que põem risco qualquer computador. Estas duas falhas tem em
comum o fato do invasor poder visualiazar e interceptar os dados, porém não tem possi-
bilidades de alterar ou remover estes dados.
O blogueiro DANIEL MIESSLER cita algumas diferenças entre o Meltdown e o
Spectre (Figura 1) para que fique claro como é a área de atuação de cada um dele.

Figure 1. Diferenças entre Melddown e Spectre.

O Meltdown aplica-se aos processadores Intel e Apple e aproveita uma falha de


escalonamento de privilégios que permite o acesso à memória do kernel do espaço do
usuário, ou seja, qualquer segredo que um computador esteja protegendo (mesmo no ker-
nel) está disponı́vel para qualquer usuário capaz de executar código no sistema. O Spectre
aplica-se aos processadores Intel, Apple, ARM e AMD e funciona enganando os proces-
sadores para executarem instruções que eles não deveriam ter conseguido , concedendo
acesso a informações confidenciais no espaço de memória de outros aplicativos.
O código abaixo visı́vel na (figura 2) tenta ler um byte de uma área de memória
privilegiada, que pertence ao kernel do sistema operacional. Em seguida, faz uma
operação aritmética com base no valor lido, e imprime o resultado. Obviamente, o acesso
à memória do kernel é proibido e o programa nunca imprime nada. Do ponto de vista do
usuário, também a multiplicação por 3 ”nunca acontece”, afinal o resultado nunca pode
ser observado.

Figure 2. Esta figura trata como o código engana o processador.

Porém, todo processador moderno executa várias instruções em paralelo e de


forma especulativa, ou seja, mesmo correndo o risco do resultado ser descartado. No
exemplo acima, o processador provavelmente chegará a ler o byte do kernel e fará a soma
com ele antes de descobrir que o acesso é inválido.

3. CONSIDERAÇÕES FINAIS
De acordo com o site da (Techtudo, 2011) é necessário que se faça atualizações periódicas
do sistema operacional. Por outra lado, os fabricantes de processadores não dão um posi-
cionamento sobre um possı́vel pacote de atualização que possa impedir as invasões ref-
erentes aos dois tipos de vulnerabilidades citados anteriormente. Portanto, é necessário
tomar os devidos cuidados para evitar ataques como por exemplo realizar alguma medidas
de defesa dentre elas temos: Atualizações do sistema operacional e sempre use versões
mais recentes dos softwares instalados nele; Devidos cuidado com anexos e link em e-
mails, mensagens instantâneas e redes sociais; Antes de baixar programas desconhecidos,
é necessário buscar mais informações sobre mecanismos de buscas ou em sites especial-
izados em downloads; Ao instalar um antivı́rus, certifica-se de que este é atualizado reg-
ularmente; Realizar uma varredura com o antivı́rus periodicamente no computador todo;
Vı́rus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes,
portanto, sempre deve-se escanear os dispositivos removı́veis com um bom antivı́rus e, se
possı́vel, não devem ser usados computadores públicos de faculdades, escolas, lanhouses,
etc.

4. REFERÊNCIAS
MIESSLER, D. Simple Explanation of the Differences Between Meltdown and Spec-
tre. Disponı́vel em: https://danielmiessler.com/blog/simple-explanation-difference-
meltdown-spectre/. Acesso em 27 de maio de 2019.
OFICINA DA NET. Malware o que é, e quais os tipos existentes?
Disponı́vel em: https://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-
tipos-existentes. Acesso em 27 de maio de 2019. INFOWESTER. Malwares: o que são
e como agem. Disponı́vel em: https://www.infowester.com/malwares.php. Acesso em 27
de maios de 2019.

Você também pode gostar