SORRIA: VOCÊ PODE ESTAR SENDO FILMADO


O que escândalos envolvendo bancos têm em comum com grandes falhas nos sistemas de TI? Ora, nos dois casos, quando explodem na mídia, todos querem saber se perderam ou se podem perder alguma coisa, mesmo não tendo culpa nenhuma. A outra semelhança é que a explicação costuma ser complicada, difícil de entender.
No caso em questão o problema é com equipamentos de TI, bilhões de unidades pelo mundo. Dessa vez não se trata de vírus. São defeitos em componentes, mais especificamente, “vulnerabilidades” de CPUs, por onde podem entrar vírus que ainda não existem.
Sim, pois os bandidos ainda não sabiam que tem uma porta aberta no “cérebro” (CPU) de notebooksdesktopssmartphonestablets e até em servidores de grandes datacenters. Quem descobriu primeiro foram os pesquisadores ligados ao Google Project Zero, que deram o alerta nos dias iniciais de 2018. Um alerta que também chegou aos bandidos. Muitos deles devem estar agora preparando vírus para invadir sistemas pelo mundo todo.
As vulnerabilidades foram encontradas em processadores das marcas Intel e ARM e as fabricantes já disponibilizaram soluções para o problema. A questão é que cada usuário terá que tomar as providências para verificar se a sua CPU tem o problema e então, baixar os patches de segurança que as fabricantes oferecem.
Pelo fato desses problemas estarem nas CPUs, todo o sistema é afetado, desde o hardware, passando pelos softwares e até o sistema operacional em si. O importante é você saber que o funcionamento do seu equipamento não está ameaçado por causa disso. Pois essas vulnerabilidades não impedem a execução dos aplicativos. Não será através delas que vão passar invasores do tipo WannaCry, capazes de corromper, apagar ou modificar arquivos. O risco está relacionado à leitura dos dados da memória. Portanto, um prato cheio para espiões, que vão ver suas fotos, ler os e-mails e até obter senhas e chaves de criptografia. Digamos que é do tipo que “pode até espiar sua mulher nua, mas não vai acabar com o seu casamento”.

TEORIAS DE CONSPIRAÇÃO

Os nomes comerciais dos dois mais recentes fantasmas digitais são Spectre e Meltdown. O Meltdown assombra os computadores e o Spectre está nos processadores de dispositivos móveis, como tablets e smartphones.
Os patches que estão sendo distribuídos pela IntelAppleGoogle (Android) são pequenos programas que desviam o fluxo de dados daquela camada física onde está a vulnerabilidade do processador. É uma solução imediata totalmente eficiente. Por outro lado, esse “congelamento” de parte do processador pode deixar o equipamento mais lento para algumas funções, em alguns programas.
Para evitar pânico convém saber também os nomes que essas vulnerabilidades levam nas “certidões” e respectivas famílias. Assim quando você ouvi-los, não vai achar que são novas falhas: de batismo, Spectre são os irmãos CVE-2017-5753: bounds check bypass e CVE-2017-5715: branch target injection. O Meltdown assina CVE-2017-5754: rogue data cache load. Mas isso não é tudo. A Intel, maior fabricante de processadores do mundo, trata ambos por “side channel analysis exploit”.
Tratar essas vulnerabilidades como sendo falhas é mais fácil na roda de conversas. Porém, tecnicamente, a Intel não admite como falhas porque não há prejuízo para o funcionamento do equipamento. Faz todo sentido. É como instalar um porta na entrada da sua casa. Se um ladrão consegue uma chave mestra para abrir a fechadura, a porta não falhou. Foi a ação maliciosa do invasor que causou o prejuízo. Diante dessa nossa realidade, qualquer um está sujeito a esse tipo de vulnerabilidade.
No caso dos processadores essas vulnerabilidades seriam bem discretas. Especialistas das grandes fabricantes de equipamentos, como Apple, garantem que o desenvolvimento de qualquer malware para espionar através dessas portas exige muito conhecimento e muito trabalho. Por outro lado, não têm dúvida de que é uma questão de tempo. Esse critério deve servir para facilitar as investigações logo em seguida.
Por todos esses detalhes, também é uma questão de tempo até que teorias de conspiração sobre o caso passem a circular. Por exemplo, sobre eventuais interesses militares em ter essas portas abertas nos processadores mais usados no mundo. A estimativa é de que pelo menos 1 bilhão de celulares estão, neste momento, abertos à espionagem de quem conseguir encaixar um malware nas vulnerabilidades descobertas. Elas podem dar acesso a programas capazes de espionar os usuários de um sistema de armazenamento do tipo cloud, desde que um desses programas infecte o aparelho de algum dos usuários. Como o problema está presente nas CPUs de várias gerações de equipamentos, sistemas mais antigos ou de IoT podem estar, na prática, permanentemente vulneráveis.
Essa seria uma outra inspiração para mais especulações. A única solução integral e definitiva para qualquer aparelho é a troca por um novo, cuja CPU virá sem essas vulnerabilidades. Ou seja, se você acabou de ganhar um aparelho novo no Natal, nada impede que você peça outro ao Papai Noel para o final deste ano.

DURMA-SE COM UM SILÊNCIO DESSES

Este ano de 2018 começou com fatos que conduzem a reflexões profundas sobre tecnologia. O mais emblemático foi o apagão durante a CES – Consumer Electronics Show, realizada em Las Vegas, na semana passada. A maior feira de tecnologia de consumo no mundo ficou por duas horas às escuras, por falta do insumo mais básico de suas estrelas: a energia elétrica.
O caso Meltdown e Spectre também é sugestivo. É muito diferente de um recall em que uma determinada montadora convoca os proprietários de determinado modelo para resolver algo. É um alerta global, para bilhões de usuários de diversos equipamentos.
No caso particular das tecnologias de informação há uma concentração gritante. Não se tem notícia de que uma linha de CPUs possa aparecer no mercado em condições de concorrer com Intel e ARM. Para isso, antes seria necessário ter equipamentos baseados num novo sistema operacional, desenvolvido em conformidade com a nova CPU. E então uma parte considerável do planeta teria de decidir mudar todos seus sistemas, gastando para comprar tudo novo, treinar todo seu pessoal e acreditando que haveria assistência técnica suficiente para atender qualquer necessidade. Hmm...
O desenvolvimento de novas tecnologias no segmento de TI exige investimentos de dimensões globais. As plantas industriais para produzirem novos componentes, os materiais, as máquinas, só são viáveis em escala mundial. Os dedos de uma única mão sobram para contar as fabricantes.
Por fim, quando aparecem falhas ou vulnerabilidades tão abrangentes, quem descobre são os inovadores de sempre. Não foram os alemães, ou franceses, nem japoneses ou tigres asiáticos. O “globalismo” se rende a quem, historicamente, mais investiu em gestão, em educação e pesquisa.
Fontes:
x

Comentários

Postagens mais visitadas deste blog

QUESTÃO DE PRIVACIDADE

OLHO NO LANCE!

UMA VULNERABILIDADE PREOCUPANTE