Meltdown e Spectre: Como proteger seu PC, Mac e telefone - ReviewsExpert.net

Índice

[ATUALIZADA Segunda-feira, 8 de janeiro com patches da Apple contra Spectre, compatibilidade antivírus.]

Os três grandes bugs nos chips Intel, AMD e ARM divulgados na última quarta-feira (3 de janeiro) são bastante assustadores, pois podem permitir que malware ou outros invasores roubem dados do núcleo do sistema operacional (para sistemas baseados em Intel) ou de outros aplicativos (para todos os dispositivos). Existem algumas etapas que você pode seguir para corrigir ou atenuar esses problemas, mas você também deve saber algumas coisas.

1) Nenhuma dessas vulnerabilidades foi explorada ainda, então não entre em pânico. No momento em que este artigo foi escrito, não havia malware usando-os ativamente para atacar computadores ou smartphones. Os ataques "Spectre" e "Meltdown" de que você está ouvindo são exercícios acadêmicos para provar que as vulnerabilidades existem, e as maneiras como esses ataques operam não foram totalmente divulgadas.

2) Antes de corrigir seu sistema, certifique-se de que seu computador ou smartphone esteja executando um software antivírus, se possível (desculpe, usuários de iPhone) e que seus navegadores estejam totalmente atualizados, com os plug-ins Java e Flash desativados.

O ataque Meltdown com base em uma das falhas só pode funcionar localmente - ou seja, o ataque deve vir de dentro da máquina-alvo. Isso significa que ele precisa entrar primeiro na máquina, e a melhor maneira de entrar na máquina é com as formas regulares de malware transmitido pela Internet, que o software antivírus bloqueia. (Existem problemas de compatibilidade com alguns tipos de software antivírus do Windows. Veja abaixo.)

Os ataques de Spectre podem funcionar localmente e por meio de um JavaScript malicioso em um navegador da web, que é tecnicamente local, mas fornece uma superfície de ataque muito maior. O software antivírus pode ser capaz de bloquear as cargas de alguns ataques baseados em JavaScript, mas a implementação do JavaScript em navegadores modernos precisará ser atualizada para evitar todos os ataques Spectre. (Os navegadores Edge e Internet Explorer 11 da Microsoft devem ser seguros para uso depois de aplicar a atualização do Windows desta semana, e a versão atual do Firefox será atualizada automaticamente.)

MAIS: Como proteger sua identidade, dados pessoais e propriedade

3) Das três falhas, a primeira afeta apenas chips Intel, chips móveis da Apple e pelo menos um chip ARM. Infelizmente, isso inclui todos os processadores Intel fabricados desde 1995, exceto os chips Atom anteriores a 2013 e os chips Itanium.

O colapso também afeta a linha A7 a A11 ("Bionic") da Apple de sistemas móveis em um chip usados ​​nos últimos anos em iPhones, iPads e iPods Touch. Também afetado é o chipset ARM Cortex-A75, que será usado no próximo Qualcomm Snapdragon 845 system-on-a-chip para a próxima geração de telefones Android carro-chefe.

O ataque Meltdown que explora essa falha possibilita que aplicativos baseados no usuário leiam a memória do kernel e, portanto, qualquer processo protegido na máquina. Seus segredos - senhas, números de cartão de crédito, documentos confidenciais - não estão mais seguros.

As outras duas falhas estão relacionadas e permitem que os aplicativos baseados no usuário leiam a memória uns dos outros. Novamente, seus segredos não estão mais seguros, mas o ataque Espectro relacionado a essas falhas é mais difícil de executar do que o ataque Meltdown. Infelizmente, essas falhas também são mais difíceis de consertar e podem forçar a reformulação do chip no futuro. As falhas afetam alguns chips AMD e muitos chips ARM, bem como a maioria dos chips Intel.

4) Houve relatos de que a aplicação dessas correções tornará sua máquina muito mais lenta. Isso é basicamente infundado. Processos que ocorrem principalmente em aplicativos ou dependem fortemente de placas gráficas - como jogos - não serão afetados. O que vai desacelerar são os processos que dependem fortemente do kernel, como, bem, testes artificiais de desempenho.

5) Há relatos de que a aplicação da atualização do Windows pode bloquear computadores com CPUs AMD Athlon II mais antigas. Se você tiver esse tipo de processador, não aplique as atualizações e desative "Atualizações automáticas" nas configurações do Windows.

6) Houve relatos de que o patch Meltdown foi referido nos círculos de desenvolvedores como "Kernel Completo de Desmapeamento Forçado com Trampolins Interrompidos" ou F *** WIT. Podemos confirmar que isso é verdade.

Agora que acabou, a coisa mais importante que você pode fazer para se proteger contra os ataques Meltdown e Spectre é aplicar patches de software e firmware, que ainda estão sendo lançados. Aqui está o que está disponível até agora:

Microsoft: Correções para Windows 7, Windows 8.1 e Windows 10 foram lançadas na noite de quarta-feira passada.

Mas espere! Acontece que os patches são incompatíveis com muitos produtos antivírus. Interações negativas podem causar um erro de "parada" - ou seja, uma tela azul da morte. A Microsoft pediu aos fabricantes de antivírus para incluir uma alteração no Registro do Windows com suas atualizações para certificar que o software é compatível. Sem essa chave do Registro, a atualização nem mesmo será baixada.

Em sua infinita sabedoria, a Microsoft não disse quais produtos antivírus são ou não compatíveis. Se o Windows Update não busca as atualizações para a sua máquina, você deve presumir que o software AV pode ser incompatível.

Devemos agradecer ao pesquisador de segurança Kevin Beaumont por criar uma planilha on-line constantemente atualizada listando as compatibilidades do software AV com os patches do Windows.

Na segunda-feira, Beaumont disse que a maioria dos fabricantes de antivírus do consumidor atualizou seu software para ser compatível com as atualizações e realizar a atualização do Registro necessária para que tudo corra bem. A maioria dos fabricantes de antivírus para endpoints corporativos também tornou seu software compatível, mas estava deixando para a equipe de TI fazer os ajustes no Registro.

Se você está impaciente e realmente confiante em suas habilidades técnicas, pode atualizar manualmente seu Registro para fazer com que o software compatível que não atualiza o Registro funcione. (Recomendamos esperar.)

Há mais um problema: a atualização do Windows não atualiza o firmware em sua CPU, que também precisa de uma correção para resolver completamente esses problemas. Você terá que esperar pela Lenovo, Dell, HP ou quem quer que tenha feito o seu laptop ou PC para enviar um patch de firmware. Os usuários do Microsoft Surface, Surface Pro e Surface Book estão recebendo essa atualização de firmware agora.

Android: O patch de segurança de janeiro que o Google lançou para seus próprios dispositivos Android na terça-feira (2 de janeiro) corrige as falhas nos dispositivos afetados. Os proprietários de dispositivos que não são do Google terão que esperar algum tempo antes que os patches apareçam em seus telefones ou tablets, e alguns dispositivos Android nunca receberão os patches. Certifique-se de executar aplicativos antivírus Android e desative "Fontes desconhecidas" nas configurações de segurança.

Mac OS: Após 24 horas de silêncio no rádio, a Apple confirmou na quinta-feira que os Macs foram corrigidos contra o Meltdown em dezembro com a atualização macOS High Sierra 10.13.2 e as correções correspondentes para Sierra e El Capitan. Se você ainda não aplicou esta atualização, clique no ícone da Apple no canto superior esquerdo, selecione App Store, clique em Atualizações e selecione a atualização do macOS.

Com relação ao Spectre, a Apple entregou uma atualização para o macOS High Sierra na segunda-feira, 8 de janeiro.

iOS: Como esperado, a Apple confirmou que iPhones e iPads eram vulneráveis ​​aos ataques Spectre. A surpresa era que eles eram vulneráveis ​​ao Meltdown também. (Isso pode ser porque o chip A7 e seus descendentes são parcialmente baseados em chips Intel.) Assim como nos Macs, o problema Meltdown foi corrigido em dezembro, neste caso com o iOS 11.2, que pode ser instalado abrindo Configurações, tocando em Geral e tocando Atualização de software.

Quanto ao Spectre, que pode ser acionado por JavaScript malicioso em um navegador da web, a Apple lançou atualizações para o iOS na segunda-feira, 8 de janeiro.

Linux: Os desenvolvedores Linux têm trabalhado nessas correções há meses e muitas distribuições já têm correções disponíveis. Como de costume, as atualizações dependem da sua distribuição. Os PCs com Linux provavelmente também precisarão atualizar o firmware da CPU; verifique o site de quem fez a placa-mãe do seu sistema.

Chrome OS: Isso foi corrigido com o Chrome OS versão 63 em 15 de dezembro.

Navegador Google Chrome: Isso será corrigido em todas as plataformas com o Chrome 64 em 23 de janeiro. Se você estiver preocupado, pode ativar um recurso opcional no desktop e nos navegadores Android Chrome chamado Site Isolation, que pode aumentar o uso de memória. (O isolamento de sites está ativado por padrão no ChromeOS.)

Navegador Mozilla Firefox: O novo navegador Firefox "Quantum" foi atualizado para 57.0.4 para evitar ataques Spectre. As atualizações devem acontecer automaticamente. O Firefox 52, uma versão de suporte estendido do navegador anterior que é compatível com complementos e extensões mais antigos do Firefox, já está parcialmente protegido contra Spectre.

Navegadores Microsoft Internet Explorer 11 e Microsoft Edge: Remendado com as atualizações da Microsoft mencionadas acima.

Navegador Apple Safari: A Apple corrigiu as versões iOS e macOS do Safari com as atualizações de 8 de janeiro mencionadas acima, e Safari no macOS Sierra e OS X El Capitan no mesmo dia.

Intel: Mais uma vez, todos os chips Intel fabricados desde 1995, com exceção do Itanium e dos chips Atom anteriores a 2013, são vulneráveis. A Intel está elaborando um firmware que será repassado aos fabricantes de dispositivos e, em seguida, aos usuários finais.

AMD: A AMD disse na quarta-feira que não foi afetada, mas voltou atrás depois que o Google mostrou que alguns chips eram vulneráveis ​​a ataques Spectre. Em um comunicado publicado, a AMD afirma que o problema será "resolvido por atualizações de software / sistema operacional a serem disponibilizadas por fornecedores e fabricantes de sistemas".

BRAÇO: Os chips Cortex-A75, ainda não disponíveis publicamente, são vulneráveis ​​aos ataques Spectre e Meltdown. Outros chips Cortex listados nesta postagem do ARM são vulneráveis ​​apenas a ataques Spectre. (Mais uma vez, adie a atualização do Windows nas CPUs Athlon II até que a Microsoft descubra o que está bloqueando algumas dessas máquinas.)

NVIDIA: A empresa postou uma declaração: "Acreditamos que nosso hardware de GPU é imune ao problema de segurança relatado e estamos atualizando nossos drivers de GPU para ajudar a mitigar o problema de segurança da CPU. Quanto aos nossos SoCs com CPUs ARM, nós os analisamos para determinar quais são afetados e estão preparando as mitigações apropriadas. "

Crédito da imagem: Shutterstock

  • Guia de compra de software antivírus
  • Proteja seu computador com este truque simples
  • Como atualizar o firmware do roteador

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave