Falhas de segurança em processadores afetam Macs, exigindo correções da Apple

Facebook
VKontakte
share_fav
Sétima geração de processadores Intel

No início do dia de hoje, o noticiário de tecnologia divulgou posts em larga escala baseados em uma matéria do The Register, com detalhes de uma falha no projeto de processadores x86 descoberta por pesquisadores de segurança há algumas semanas.

O artigo apontava o dedo para a Intel, que planejava realizar a publicação de um comunicado formal para a indústria assim que os devidos patches de correção fossem concluídos pelas fabricantes de sistemas operacionais — inclusive a Apple, que foi uma das organizações a tratar o assunto em sigilo em conjunto da Microsoft e da Fundação Linux.

O escopo do problema, porém, é muito maior do que o original: o Google (participante das pesquisas, por meio do Project Zero) revelou na sequência que dois bugs distintos também abrangem processadores das famílias AMD e ARM, efetivamente colocando bilhões de dispositivos em risco. Na lista não estão apenas Macs, mas também PCs, smartphones e tablets de diversas plataformas.

As fabricantes de processadores, então, se moveram rapidamente para refutar a tese de que tratam-se de falhas de projeto e descrever suas ações preventivas como soluções para bugs. No caso da ARM, embora ela não seja produtora de chips, trata-se de uma empresa responsável por licenciar suas arquiteturas de referência para outras, incluindo a Apple, que as utiliza no A11 e suas edições anteriores embarcadas em iPhones e iPads.

Chip A11 Bionic, da Apple

Apresentação do A11, usado no iPhone X, em 2017

Quais são os bugs?

Segundo o Google, eles baseiam-se em uma técnica de otimização de código chamada execução especulativa. Muitos sistemas de diferentes plataformas empregam métodos dessa natureza, cuja função é tentar prever as ações a serem tomadas por um computador antes que elas sejam exigidas. Desta forma, o intervalo de execução é menor e isso oferece ganhos para a experiência do usuário, principalmente em aplicações que se beneficiam de execução preditiva — como indexadores de arquivos e bancos de dados, por exemplo.

O que as pesquisas concluíram é que essa técnica poderia ser usada em diversas famílias de processadores para a leitura de conteúdos da memória de sistemas operacionais que deveriam ficar restritos, especialmente dado o trabalho realizado ao longo de anos no Windows, no macOS e no Linux para esse fim. No caso da Intel, isto acarreta na falha mais grave, denominada Meltdown, que permitiu a hackers ultrapassar completamente a barreira existente entre aplicativos executados no contexto do usuário final e a memória restrita de diversos sistemas operacionais, entre eles o macOS.

Pela natureza desta vulnerabilidade, ela não permite apenas o acesso a arquivos, senhas e informações de memória de outros programas. Em sistemas virtuais, ela também permite acesso ao conteúdo dos dados em memória de execução do sistema hospedeiro, bem como o de outras máquinas virtuais rodando paralelamente, como consequência.

Processador do novo MacBook Air

Enquanto isso, as famílias AMD e ARM sofrem de uma vulnerabilidade similar, chamada Spectre, que oferece a hackers um meio de se extrair informações sigilosas de aplicativos em memória, porém com menor escopo de impacto. Mesmo assim, a abrangência de sistemas afetados (praticamente qualquer smartphone e tablet circulando por aí) a torna mais difícil de ser mitigada.

Respostas imediatas

O impacto das especulações na mídia fez as fabricantes de processadores anteciparem os anúncios coordenados que estavam previstos. A Intel teve de responder às pressas, porque as alegações apontavam para a entrega de correções com risco de perda de desempenho de até 30% em laptops e estações de trabalho.

Segundo a empresa, “qualquer impacto em performance é dependente do tipo de tarefa executada e, para usuários domésticos, não será significativo e será resolvido com o tempo”. Ela também distribuiu correções de firmware para serem implementadas em todos os sistemas operacionais afetados.

Segundo representantes da AMD procurados pelo Axios, o risco dessas vulnerabilidades em produtos da marca “é próximo de zero”. Já a ARM diz que todas as famílias Cortex-A são afetadas, mas os bugs são mitigáveis via software.

Amazon, Google e Microsoft publicaram notas distintas alegando que estão acelerando a publicação de patches para seus sistemas, incluindo seus ambientes de nuvem pública, os mais usados no mundo. Uma atualização especial para o Windows, por exemplo, já foi distribuída hoje.

E quanto ao macOS e o iOS/watchOS/tvOS?

Os relatos mostram que esses bugs foram testados em Macs, portanto eles são claramente afetados. Porém, no macOS High Sierra 10.13.2, a Apple corrigiu as falhas reportadas hoje parcialmente, segundo o AppleInsider.

Apple - Bug

“Parcialmente” significa que mais ajustes relacionados aos bugs Meltdown e Spectre estão por vir no macOS 10.13.3, que encontra-se em testes, porém sem data prevista para lançamento — a divulgação coordenada de informações e correções estava prevista para a próxima semana, então como a Apple se adiantou ao embarcar uma solução parcial, é provável que polêmica de hoje não interfira no seu cronograma.

Mas, e quanto aos relatos de perda de desempenho?

Bom, a essa altura, a confusão do #batterygate não é novidade para ninguém, então especulações sobre o mesmo acontecendo em Macs não vão demorar para aparecer. Porém, de acordo com Alex Ionescu, que monitora o trabalho da Apple de perto, Macs com processadores Intel fabricados a partir de 2010 empregam um recurso chamado PCID (sigla para Process-Context Identifiers), no qual a Apple estaria se baseando para corrigir o macOS sem chances de qualquer impacto grande em performance.

Já nos iGadgets, não há por ora relatos de nenhuma prova de conceito explorando esses bugs. Embora a Apple licencie arquiteturas de referência da ARM nos seus projetos, o design final dos processadores é extremamente diferente e incorpora outras tecnologias proprietárias, então não necessariamente eles podem estar vulneráveis.

ver Mac Magazine
#amazon
#intel
#amd
#arm
#bug
#vulnerabilidade
#spectre
#segurança
#gadgets
#macos x
#microsoft
#google
#software
#meltdown