Atualização 17:42 ET: A Apple postou uma página de suporte com instruções sobre como desabilitar o hyper-threading para proteger totalmente o seu Mac do ZombieLoad, mas avisou que isso poderia diminuir o desempenho em até 40%. Para obter mais informações, leia nosso guia sobre como desativar o recurso.
Há uma boa chance de que seu laptop seja equipado com uma CPU Intel. Nesse caso, você precisará atualizar seu computador imediatamente, após a descoberta de uma classe de vulnerabilidades que permite que invasores roubem dados diretamente de seu processador.
O chamado bug ZombieLoad e três vulnerabilidades relacionadas foram descobertos por alguns dos mesmos pesquisadores que trouxeram as falhas críticas de Spectre e Meltdown para os holofotes, e ele compartilha muitas semelhanças com esses bugs.
ZombieLoad e seus semelhantes afetam todos os processadores Intel fabricados desde 2011, o que significa que todos os MacBooks, a grande maioria dos PCs com Windows, a maioria dos servidores Linux e até mesmo muitos Chromebooks estão na mira. Os bugs podem até ser usados em máquinas virtuais na nuvem. Mas os chips AMD e ARM não parecem ser afetados por essas falhas mais recentes.
Crédito: Intel
A Intel, que chama esse conjunto de falhas de Amostragem de Dados de Microarquitetura, ou MDS, afirma que CPUs selecionadas da 8ª e 9ª Gerações já estão protegidas contra a falha e que todas as CPUs futuras incluirão mitigação de hardware. (Os pesquisadores que descobriram as falhas discordam da Intel e insistem que os chips ainda são afetados.)
"Microarchitectural Data Sampling (MDS) já é abordado no nível de hardware em muitos de nossos processadores Intel® Core ™ de 8ª e 9ª geração, bem como na família de processadores escaláveis Intel® Xeon® de 2ª geração", disse a Intel em um comunicado oficial .
Como funcionam os ataques
Como Specter, Meltdown e várias outras falhas descobertas desde então, esses quatro novos ataques distintos - chamados ZombieLoad, Fallout, RIDL e Store-to-Leak Forwarding - exploram as fraquezas em um recurso amplamente usado chamado "execução especulativa", que é usado para ajudar um processador a prever o que um aplicativo ou programa precisará em seguida para melhorar o desempenho.
O processador especula, ou tenta adivinhar, quais solicitações de operações ele receberá em um futuro próximo (ou seja, nos próximos milissegundos). O processador realiza, ou executa, essas operações antes de serem solicitadas, a fim de economizar tempo quando as solicitações forem realmente feitas.
O problema é que, ao realizar operações antes que sejam realmente necessárias, as CPUs colocam os resultados dessas operações - ou seja, dados - em seus próprios caches de memória de curto prazo. De várias maneiras, Specter, Meltdown e essas quatro últimas falhas permitem que os invasores leiam os dados diretamente dos caches de memória do processador. Há uma análise técnica dos quatro novos ataques aqui.
Um alarmante vídeo de prova de conceito mostra como o exploit ZombieLoad pode ser executado para ver quais sites uma pessoa está visualizando em tempo real. As vulnerabilidades também abrem a porta para que os invasores capturem senhas, documentos confidenciais e chaves de criptografia diretamente de uma CPU.
"É como se tratássemos a CPU como uma rede de componentes e basicamente espionássemos o tráfego entre eles", disse à Wired Cristiano Giuffrida, pesquisador da Vrije Universiteit Amsterdam que fez parte das equipes que descobriram os ataques MDS. "Ouvimos tudo sobre a troca desses componentes."
Crédito: Michael Schwartz / Twitter
Atualize agora mesmo
Há algumas boas notícias. Intel, Apple, Google e Microsoft já lançaram patches para corrigir as falhas. Muitos fabricantes de distribuições Linux também. Mas você não estará fora de perigo até que tenha atualizado todos os seus dispositivos baseados em Intel e seus sistemas operacionais, o que é altamente recomendável fazer imediatamente. Leia nosso guia sobre como verificar se há atualizações em seu Mac ou siga estas etapas para atualizar seu PC com Windows 10.
A Intel admitiu que os patches de segurança mais recentes impactarão o desempenho da CPU em até 3% em dispositivos de consumo e até 9% em máquinas de data center, e o Google está desabilitando o hyper-threading (um método que divide os núcleos para aumentar o desempenho) no Chrome OS 74 para mitigar os riscos de segurança. Mas não deixe isso dissuadir você de forçar manualmente a atualização.
A Apple postou uma página de suporte explicando que a única maneira de mitigar totalmente a falha é desabilitar o hyper-threading, mas que, ao fazer isso, você corre o risco de diminuir o desempenho do sistema em impressionantes 40%, de acordo com testes internos. A maioria das pessoas não precisará tomar essas medidas extremas para proteger seus computadores, mas alguns usuários em risco, como funcionários do governo e executivos de negócios, podem querer tomar essa precaução. Se você se enquadra nesses grupos ou deseja segurança extra, leia nosso guia sobre como desativar o hyper-threading no macOS (para Mojave, High Sierra e Sierra).
Resultado
Infelizmente, os pesquisadores acreditam que as vulnerabilidades relacionadas à execução especulativa continuarão a surgir em um futuro distante. Podemos apenas cruzar os dedos para que essas falhas sejam corrigidas rapidamente, mas uma vez que o sejam, cabe a você garantir que todos os seus dispositivos tenham sido atualizados para as versões mais recentes e seguras.
- Meltdown e Spectre: como proteger seu PC, Mac e telefone
- O que é um TPM? Como este chip pode proteger seus dados
- 9 dicas para se manter seguro em redes Wi-Fi públicas