O ano passado, a equipa do Google Project Zero descobriu várias falhas de segurança causadas pela “execução especulativa“, uma técnica usada pela maioria dos processadores modernos (CPUs) para otimizar o seu desempenho.

O investigador do Projet Zero, Jann Horn, demonstrou que os mal-intencionados poderiam aproveitar a execução especulativa para ler a memória do sistema que deveria ser inacessível. Por exemplo, uma pessoa não autorizada pode ler informações confidenciais na memória do sistema, como palavras-passe, chaves de criptografia ou informações confidenciais abertas em aplicações. O teste também mostrou que um ataque executado numa máquina virtual foi capaz de acessar à memória física de uma máquina host e, através disso, obter acesso de leitura à memória de uma máquina virtual diferente no mesmo host.

Estas vulnerabilidades afetam muitos CPUs, incluíndo AMD, ARM e Intel, assim como os dispositivos e sistemas operativos que os executam.

Assim que se soube deste novo “ataque”, as equipas de segurança e desenvolvimento de produtos da Google mobilizaram-se para defender os seus sistemas e os dados dos utilizadores. Atualizaram os sistemas e produtos afetados para proteger contra este novo tipo de ataque. Também colaboraram com fabricantes de hardware e software em toda a indústria para ajudar a proteger utilizadores e, em geral, a web.

Estamos postando antes de uma data de divulgação originalmente coordenada de 9 de janeiro de 2018 devido aos relatórios públicos existentes e a especulações crescentes na comunidade de pesquisa de imprensa e segurança sobre o problema, o que aumenta o risco de exploração. O relatório completo do Projeto Zero está disponível (atualização: isso foi publicado, veja acima).

Estado de atenuação para produtos da Google

Uma lista para os produtos da Google poderá ser encontrados aqui. Em alguns casos, os utilizadores e clientes poderão precisar de tomar medidas adicionais para garantirem que estão a utilizar uma versão protegida de um produto. Esta lista poderá mudar conforme os novos desenvolvimentos.

  • Todos os produtos Google abaixo indicados não requerem qualquer ação por parte do utilizador.
  • Android
    • Dispositivos com a última atualização de segurança estão protegidos. Além disto, a Google está inconsciente sobre quaisquer reproduções sucedidas desta vulnerabilidade que permite obter informações de forma não autorizada.
    • Dispositivos Nexus e Pixel com o último software de segurança estão protegidos.
    • Mais informações aqui.
  • Google Apps / G Suite (Gmail, Calendário, Drive, Sites, etc.):
    • Nenhuma ação adicional de utilizador ou cliente necessária.
  • Google Chrome
    • Algumas ações poderão ser necessárias. Mais informações aqui.
  • Google Chrome OS (por exemplo, Chromebooks):
    • Algumas ações poderão ser necessárias. Mais informações aqui.
  • Google Cloud:
    • Google App Engine: Nenhuma ação adicional de utilizador ou cliente necessária.
    • Google Compute Engine: Algumas ações poderão ser necessárias. Mais informações aqui.
    • Google Kubernetes Engine: Algumas ações poderão ser necessárias. Mais informações aqui.
    • Google Cloud Dataflow: Algumas ações poderão ser necessárias. Mais informações aqui.
    • Google Cloud Dataproc: Algumas ações poderão ser necessárias. Mais informações aqui.
    • Todos os outros produtos e serviços Google Cloud: Nenhuma ação adicional de utilizador ou cliente necessária.
  • Google Home / Chromecast:
    • Nenhuma ação adicional de utilizador ou cliente necessária.
  • Google Wifi/OnHub:
    • Nenhuma ação adicional de utilizador ou cliente necessária.

About the author

Related

Comente este post!