Por Ian King, Jeremy Kahn, Alex Webb e Giles Turner.
No final de novembro, Thomas Prescher, ex-engenheiro da Intel, estava tomando umas cervejas e comendo hambúrguer com amigos em Dresden, na Alemanha. E a conversa se voltou sinistramente aos semicondutores.
Meses antes, o pesquisador de segurança cibernética Anders Fogh havia publicado em um blog que talvez houvesse um modo de invadir os chips que alimentam a maioria dos computadores do mundo, e os amigos passaram parte da noite tentando entender isso. A ideia incomodou Prescher, então, quando chegou em casa, ele ligou o computador e começou a colocar a teoria em prática. Às 2 da manhã, um avanço: ele havia montado um código que reforçava a ideia de Fogh e sugeria que havia algo seriamente errado.
“Minha reação imediata foi pensar: não pode ser verdade, não pode ser verdade”, disse Prescher.
Na semana passada, seus piores medos foram comprovados quando a Intel, uma das maiores fabricantes de chips do mundo, disse que todos os processadores modernos podem ser atacados por técnicas denominadas Meltdown e Specter, que expõem dados cruciais, como senhas e chaves de criptografia. As maiores empresas de tecnologia, como Microsoft, Apple, Google e Amazon.com, estão correndo para consertar computadores, smartphones e servidores que alimentam a internet, e algumas delas alertaram que as soluções podem diminuir o desempenho em alguns casos.
Prescher era um dos pelo menos 10 pesquisadores e engenheiros que trabalhavam em todo o mundo – às vezes de forma independente, às vezes juntos – e que descobriram Meltdown e Specter. Entrevistas com vários desses especialistas revelam um setor de chips que, apesar de seu empenho em proteger computadores, não conseguiu detectar que uma característica comum de seus produtos tornava as máquinas tão vulneráveis.
“Isso faz você estremecer”, disse Paul Kocher, que ajudou a encontrar o Specter e começou a estudar as relações entre segurança e desempenho depois de deixar a empresa de chips Rambus no ano passado. “O pessoal do processador olhava para o desempenho e ignorava a segurança.”
Todas as fabricantes de processadores tentaram acelerar a forma como os chips processam dados e executam programas fazendo com que eles adivinhem. Usando a execução especulativa, o microprocessador obtém dados que, segundo ele prevê, vai precisar em seguida.
O Specter engana o processador e leva-o a executar operações especulativas – que ele normalmente não executaria – e usa informações sobre o tempo que o hardware leva para recuperar os dados para inferir os detalhes dessa informação. O Meltdown expõe os dados diretamente, interferindo no modo como informações em diferentes aplicativos são guardadas separadamente pelo kernel, o software-chave no núcleo de cada computador.
Os pesquisadores começaram a escrever sobre possíveis debilidades de segurança no centro das unidades de processamento central (CPUs) já em 2005, no mínimo. Yuval Yarom, da Universidade de Adelaide, na Austrália, a quem foi atribuído o crédito de ajudar a descobrir o Specter na semana passada, escreveu alguns desses trabalhos preliminares.
Na Black Hat USA, uma importante conferência de segurança cibernética realizada em Las Vegas, em agosto de 2016, uma equipe da Universidade Técnica de Graz apresentou sua pesquisa no início do ano para evitar ataques contra a memória kernel de chips da Intel. Um dos participantes do grupo, Daniel Gruss, dividia um quarto de hotel com Fogh, um pesquisador de malware da G Data Advanced Analytics, uma empresa de consultoria em segurança de TI. Fogh há muito se interessava por ataques de “side-channel”, formas de usar a estrutura de chips para forçar os computadores a revelar dados.
Fogh e Gruss ficaram acordados até tarde da noite, discutindo a base teórica para o que mais tarde se tornaria Specter e Meltdown. Mas, assim como Prescher mais de um ano depois, a equipe da Graz duvidava de que essa falha fosse verdadeira. Gruss lembra de ter dito a Fogh que as fabricantes de chips teriam descoberto uma falha de segurança tão grande durante os testes e que nunca despachariam chips com uma vulnerabilidade como essa.
Entre em contato conosco e assine nosso serviço Bloomberg Professional.