Ciberataques em elementos de hardware: o meu processador é completamente seguro?

  • O problema de segurança detectado em microprocessadores pode facilitar a acesso às informações.
  • Predição e prevenção, aspectos-chave na estratégia de proteção de infraestrutura.
  • O Vector ITC Group tem a plataforma de cibersegurança Vector Deep Surveillance (VDS), para que as empresas tenham a capacidade de proteger as suas infra-estruturas em tempo real.

Ao longo dos últimos dias, duas vulnerabilidades foram conhecidas, tanto pela sua criticidade quanto pelo volume de dispositivos afetados, destacando-se pelo seu alto nível de impacto. Esses bugs de segurança afetaram os microprocessadores de algumas das empresas mais importantes deste setor, destacando a necessidade de proteger em todos os níveis cada um dos componentes que compõem nossa equipe. Nesse sentido, o Vector ITC Group, grupo de tecnologia 100 da capital espanhola, adverte sobre a necessidade de ter as ferramentas de segurança necessárias para lidar com tais vulnerabilidades.

“Durante 2017 fomos capazes de testemunhar alguns dos ciberataques mais relevantes na história recente, por isso estamos plenamente conscientes da importância para as empresas a ter sistemas de segurança que nos protegem de ameaças externas “indica Ivan Lastra, chefe de cibersegurança da Vector ITC. “Assim, 2018 está se formando para ser o ano-chave em que as empresas têm de intensificar em termos de cibersegurança”, acrescenta.

O processador, ponto-chave para quebrar os níveis de segurança

Meltdown e Spectre, como essas vulnerabilidades foram dublados, têm um denominador comum: eles atacam o processador para que eles possam acessar qualquer outra área da memória RAM do computador. Desta forma, a necessidade de proteger o processador se manifesta, uma vez que, em caso de exceder esse nível de segurança, serve como um portal para o acesso a todas as informações que estão sendo usadas. Devido à relevância deste fato, pode-se perguntar como essas vulnerabilidades acessaram informações e quais níveis de segurança eles deixaram para trás.

Em primeiro lugar, todos os programas em execução estão em RAM, bem como os dados inseridos neles (senhas, cartões de crédito, etc.). Essas zonas de memória são isoladas através do kernel do sistema operacional (kernel) para evitar interferências entre processos simultâneos, o que pode resultar de erros de programação ou por meio de atividades maliciosas.

Acima desta proteção do kernel há um novo nível de proteção de hardware realizado pelo próprio processador, que é responsável por distribuir o núcleo do sistema em diferentes áreas aleatórias da RAM, de modo que, em caso de modificação do o kernel se tornaria corrompido e falhará, de modo que o componente principal do sistema operacional levaria a uma falha de computador irrecuperável. Um exemplo claro disso são algumas das famosas telas azuis do Microsoft Windows.

Portanto, o perigo dessas vulnerabilidades é que eles ganharam acesso privilegiado à RAM, tanto leitura quanto escrita, ignorando todos os sistemas de segurança. Em outras palavras, o invasor tem a maneira livre de executar programas maliciosos com privilégios de outros usuários ou até mesmo privilégios de kernel do sistema operacional (RING0).

Como isso me afeta como um usuário, e como uma empresa?

Esse ataque afeta usuários individuais e empresas. O primeiro é diretamente afetado contra a sua privacidade e uso do seu sistema, como um invasor pode espionar todos os dados inseridos (senhas, números de cartão de crédito, e-mails), bem como usar a máquina atacada como uma botnet para uso por terceiros para fins maliciosos. No caso de ambientes corporativos, ele ataca diretamente sistemas multiusuário e ambientes de virtualização, pois executar código mal-intencionado em uma máquina virtual colocaria todo o sistema e subsistemas em risco, pois teria acesso total ao memória da máquina hospedeira.

Por outro lado, é importante notar que a vulnerabilidade vem de uma falha de design de hardware, por fabricantes, por isso é necessário aguardar que os patches de segurança sejam liberados para resolver o problema. No momento, é desconhecido que os microprocessadores afetam particularmente, embora a maioria dos microprocessadores de 64 bits aparentemente seriam afetados, com aqueles já considerados mais antigos 32 bits não afetados, mas ainda em uso em muitos casos. Neste sentido, Vector ITC Group tem a plataforma de cibersegurança Vector Deep Surveillance (VDS), um serviço destinado a impõe e as empresas que têm a capacidade de proteger suas infra-estruturas, recolhendo todas as informações do dispositivos, redes e usuários e sua análise em tempo real para ataques, comportamentos mal-intencionados e quaisquer outros vetores de ataque que representem uma vulnerabilidade aos sistemas.

“As vulnerabilidades que afetam os elementos físicos do computador têm a particularidade de que, para corrigi-los totalmente, a ajuda externa é necessária na forma de patches de segurança”, eles relatam do Vector ITC. “Por esta razão, o nosso serviço centra-se na predição e prevenção de comportamentos que podem comprometer a segurança nas infraestruturas dos clientes através de todas as informações de equipamentos e redes, pois permite-nos avançar e desenvolver estratégias segurança contra ataques externos “, conclui Ivan Lastra.