Notícias

Meltdown e Spectre: o que são, quem está vulnerável e como se proteger

Duas falhas informáticas podem permitir o acesso a dados pessoais sensíveis. Previna-se e atualize computador, telemóvel e tablet. Já testámos as atualizações.

09 março 2018
Meltdown e Spectre: o que são, quem está vulnerável e como se proteger

Thinkstock

O Meltdown e o Spectre são falhas informáticas que permitem a terceiros aceder a informação confidencial e sensível, como passwords. O Meltdown afeta os computadores com processadores Intel, AMD e ARM. A lista de processadores da INTEL é a mais extensa e inclui processadores fabricados a partir de 1995, com sistemas operativos como o Windows, o Linux ou MacOS.

Lista de computadores afetados

A Intel é uma das principais visadas e é, ao mesmo tempo, líder de mercado, pelo que há milhões de computadores vulneráveis. Não é possível saber se um equipamento foi afetado, porque estas duas falhas não deixam rasto nem provas. Por se tratar de vulnerabilidades baseadas em hardware (processadores), é muito difícil um antivírus detetá-las.
 
Veja se o seu está na lista.
  •  ARM Cortex-R7, -R8, -A8, -A9, -A15, -A17, -A57, -A72, -A73 e -A75;
  • Intel® Core™ i3 processor (45nm and 32nm), i5 processor (45nm and 32nm) e i7 processor (45nm and 32nm);
  • Intel® Core™ M processor family (45nm and 32nm);
  • Intel® Core™ processors 2nd generation, 3rd generation, 4th generation, 5th generation, 6th generation, 7th generation e 8th generation;
  • Intel® Core™ X-series Processor Family for Intel® X99 e  X299 platforms;
  • Intel® Xeon® processor 3400 series, 3600 series, 5500 series, 5600 series, 6500 series e 7500 series;
  • Intel® Xeon® Processor E3 Family, E3 v2 Family, E3 v3 Family, E3 v4 Family, E3 v5 Family, E3 v6 Family, E5 Family, E5 v2 Family, E5 v3 Family, E5 v4 Family, E7 v2 Family, E7 v3 Family, E7 v4 Family;
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon Phi™ Processor 3200, 5200 e 7200 Series;
  • Intel® Atom™ Processor C Series, E Series, A Series, x3 Series e Z Series;
  • Intel® Celeron® Processor J Series e N Series;
  • Intel® Pentium® Processor J Series e N Series.
 

 
Verifique se já foram lançadas atualizações para os computadores das marcas mais relevantes no mercado.

Como a vulnerabilidade está no hardware em si, à parte de substituir o equipamento, não há uma solução infalível. O problema pode ser minimizado com uma atualização de software ao nível do sistema operativo, complementada por uma atualização do firmware da placa mãe e do processador. Para além de verificar se estão disponíveis atualizações para o sistema operativo dos seus equipamentos, deve consultar os sites dos fabricantes dos processadores (Intel ou AMD) e da marca da placa mãe.

Alguns computadores, inclusive modelos de 2017, ainda aguardam por atualizações, pelo que continuam vulneráveis. Para modelos com mais de cinco anos é possível que muitos fabricantes nem sequer lancem as correções de segurança.

A nossa análise às atualizações

Para analisar o impacto destas atualizações, enviámos alguns computadores de diferentes fabricantes para laboratório. Usámos software de medição de desempenho (3D Mark e Cinebench) e de bateria e programas multimédia. Fizemos os testes antes e depois de atualizarmos o software dos equipamentos.

Nas tarefas com processamento gráfico intensivo, como jogos, verificámos que  o desempenho dos equipamento variou em média 3%, o que não é significativo. Um dos computadores tinha um processador Intel core de 8.ª geração e até demonstrou um desempenho ligeiramente superior depois da atualização.

O impacto na autonomia da bateria foi residual. Por exemplo, o pior resultado foi de menos 6% de autonomia do que o obtido antes da atualização. Nalguns modelos até aferimos um aumento na ordem dos 4 por cento. 

Ao converter um ficheiro de 1 GB de MP3 para AVI encontrámos diferenças até 15% entre o antes e o depois da atualização, o que nos leva a concluir que apenas tarefas de leitura e escrita intensiva de dados é que podem ser afetadas. E, mesmo assim, vai depender do modelo do computador e do tipo de disco, porque notámos que os modelos com disco rígido tradicional (HDD) são menos impactados pela atualização do que os modelos com disco SSD ou eMMC. Os serviços de cloud poderão ser afetados, pois muitos dos servidores usam processadores onde estas vulnerabilidades podem ser exploradas.

Também criámos uma aplicação para explorar a vulnerabilidade Spectre e testámo-la em dois computadores, já com a atualização de segurança. Constatámos que continuam vulneráveis pelo que o uso do antivírus para detetar e bloquear este tipo de código malicioso continua a ser imprescindível. O antivírus deve estar permanentemente atualizado para incluir os programas maliciosos mais recentes que estão sempre a ser desenvolvidos. Mesmo com todas as medidas acionadas, os computadores não ficam 100% protegidos do Spectre.  

Descubra o teste a antivírus

 


Imprimir Enviar por e-mail