Spectre e Meltdown: como se proteger

Spectre e Meltdown: o que fazer para se proteger

Muito se tem falado sobre Spectre e Meltdown, graves falhas de segurança reveladas nos últimos dias, que afetam quase todos os processadores lançados nos últimos 20 anos. Inclusive, já abordamos o assunto em outro publicação, aqui no blog. As falhas permitem que cibercriminosos tenham acesso a informações sensíveis, independente do sistema operacional utilizado.

Meltdown, considerada por alguns pesquisadores como “um dos piores bugs de CPU já encontrados”, permite aos hackers “contornar” a barreira de hardware entre aplicativos executados pelos usuários e a memória do kernel, que normalmente é altamente protegida.

Spectre é um pouco diferente. Ele potencialmente permite que os hackers enganem aplicativos livres de erros para disponibilizar informações secretas.

Felizmente, as maiores empresas de tecnologia já começaram a liberar atualizações para mitigar os problemas. A começar pelos parceiros Infomach:

 

Microsoft

A Microsoft lançou uma atualização que protege os computadores da empresa contra a falha de segurança grave em processadores revelada nesta quarta-feira (3) — vulnerabilidades conhecidas como Meltdown e Spectre. O update de número KB4056892 está disponível para os usuários de Windows 10 e também deve ser lançado para o Windows 7 e 8 na próxima terça-feira (9).

Geralmente, o Windows 10 irá baixar automaticamente as atualizações de segurança necessárias e o processo é bem simples. Caso queira conferir se o seu computador foi atualizado, faça o seguinte:

  1. Abra as configurações do Windows 10 e procure por “Atualização e Segurança”SPECTRE E MELTDOWN: O QUE FAZER PARA SE PROTEGER
  2. Clique em “Exibir histórico de atualizações instaladas”SPECTRE E MELTDOWN: O QUE FAZER PARA SE PROTEGER
  3. Veja se a atualização de número KB4056892 está instalada em seu computador.SPECTRE E MELTDOWN: O QUE FAZER PARA SE PROTEGER

 

E para atualizar a sua máquina manualmente, basta baixar e executar a atualização em http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892. Lembrando que, até o momento, a correção está disponível apenas para o Windows 10.

A correção faz modificações no kernel, o núcleo do sistema operacional, e pode trazer incompatibilidade com alguns antivírus,  como o Symantec Endpoint Protection, por exemplo, que chegam até a causar telas azuis da morte devido às mudanças no funcionamento do sistema operacional e precisarão ser atualizados para funcionar corretamente. Falaremos a respeito do McAfee, parceiro Infomach, logo abaixo.

 

McAfee

A McAfee, além de escrever um artigo em seu site  “decifrando” o Spectre e Meltdown, separando o que é real do que é especulação, confirmou que testes estão sendo feitos em todos os seus produtos, e que não houve nenhum problema de incompatibilidade com a atualização da Microsoft até o momento.

Testes foram executados e finalizados para os produtos e versões a seguir, e estão confirmados como compatíveis. A lista está sendo atualizada no site da empresa à medida que outras versões e produtos são testados.

  • Data Loss Prevention 9.4 e posterior
  • Endpoint Security 10.2 e posterior
  • Drive Encryption 7.0 e posterior
  • Host IPS 8.0 Patch 9 e posterior
  • McAfee Agent 4.8.3 e posterior
  • McAfee Application Control 8.0 e posterior
  • McAfee Active Response 1.1 e posterior
  • McAfee Client Proxy 1.2 e posterior
  • System Information Reporter (SIR) 1.0.1
  • VirusScan Enterprise 8.8 Patch 9 e posterior

Como as falhas de segurança afetam diversos sistemas operacionais, testes de compatibilidade também estão sendo feitos nos produtos baseados em Linux e MacOS. Nenhum problema foi encontrado até o momento.

Como o problema é específico de hardware, os testes também estão em andamento nos appliances baseados em McAfee. Nenhum problema foi encontrado até o momento.

 

SonicWall

A SonicWall também publicou um artigo em seu site explicando sobre as ameaças e tranquilizou seus usuários, afirmando que: “A equipe de pesquisa de ameaças da SonicWall Capture avaliou essas vulnerabilidades e determinou que nossos firewalls não são vulneráveis às vulnerabilidades Meltdown ou Spectre”.

Os firewalls da SonicWall utilizam processadores personalizados de segurança de alto desempenho (não x86 ou outros processadores com falhas conhecidas). Além disso, o SonicOS é um sistema operacional de segurança especializado que não executa código arbitrário e não possui um shell explorável. Os firewalls da SonicWall protegem contra malwares conhecidos e desconhecidos, e explorações baseadas em rede contra Meltdown e Spectre possuem artefatos que podem ser identificados e, portanto, impedidos.

A equipe de pesquisa de ameaças da SonicWall Capture confirma que:

  • Todos os produtos da linha completa de firewalls SonicWall TZ, NSA e SuperMassive não são vulneráveis às vulnerabilidades Meltdown ou Specter.
  • Outros dispositivos SonicWall são “reforçados” e não executam código de terceiros, que é um pré-requisito para este ataque. Portanto, a segurança de e-mail SonicWall, acesso remoto e dispositivos de gerenciamento centralizado não estão em risco.
  • Assinaturas para o SonicWall Gateway AntiVirus (Exploit.Spectre.A) e o Serviço de Prevenção de Intrusão (IPS 13149: Código Suspeito de Javascript) foram liberados para identificar e defender as redes. Cada um deles é aplicado automaticamente a firewalls licenciados com GAV e IPS habilitados.

A empresa também deu dicas a seus clientes, pedindo para que eles se mantenham atualizados com os patches mais recentes liberados por outras empresas de tecnologia, fornecendo links em seu site.

Bônus:

Android e iOS

Como o Spectre também atinge processadores ARM, os smartphones com Android já começaram a receber uma correção no kernel para evitar que a falha seja explorada. A atualização começou a ser liberada hoje, 5 de janeiro de 2018.

Ainda falando no caso do Android, o problema é um pouco mais complicado do que para quem utiliza Apple. Quem possui um Pixel, Pixel 2, Nexus 5X, Nexus 6P ou Pixel C deve receber a correção rapidamente, mas proprietários de smartphones de outras marcas precisam esperar a boa vontade das fabricantes. O Google diz que liberou o patch às parceiras de hardware em meados de dezembro.

A Apple afirma que todos os dispositivos com iOS são afetados, mas já houve uma atualização para mitigar o problema: se você está rodando o iOS 11.2 ou superior, não deverá ser atingido pelas vulnerabilidades.

 

Chrome, Firefox e Edge

Teoricamente, a falha permite que uma pessoa mal intencionada obtenha acesso a informações sensíveis da memória até mesmo com um código em JavaScript rodando no navegador. Por isso, Google, Mozilla e Microsoft trabalham para blindar seus softwares e isolar as abas do resto do sistema operacional.

Usuários de Firefox já possuem uma atualização disponível, a partir da versão 57 do navegador. A Mozilla informa que “a dimensão desse tipo de ataque ainda está sob investigação e estamos trabalhando com pesquisadores de segurança e outros desenvolvedores de navegadores para entender completamente a ameaça e as correções”.

Se você utiliza o Edge ou Internet Explorer, não precisa fazer nada específico: a atualização KB4056890, que foi liberada no pacote de emergência da Microsoft para usuários de Windows 10, já possui o patch para mitigar a falha.


Aos nossos clientes: a Infomach trabalha duro para fornecer um serviço completo e gerenciado de segurança para a sua empresa, tendo como parceiros as melhores fabricantes de soluções do setor. Nos encontramos disponíveis para a tirada de quaisquer dúvidas que surgirem.

Contato Infomach