Notícias OSTEC 2min de Leitura - 04 de janeiro de 2018

Falhas de segurança afetam diversos processadores da Intel, AMD e ARM

Metade de um globo e parte de um mapa vetorizado em preto e branco.

This post is also available in: Português

Uma falha de segurança foi descoberta na noite de ontem, 03/01/2018, em processadores da Intel, assim como de outras empresas, como a AMD e a ARM. A brecha foi chamada de “Meltdown” e “Spectre” que, de acordo com especialistas, proporciona vulnerabilidade em qualquer tipo de dispositivo, tais como PC, tablets, notebooks e smartphones.

Até o momento, alguns ataques foram reportados, mas muito ainda ocorre em sigilo ou por desconhecimento, tendo em vista que não há uma assinatura específica ou registros de logs de sistemas operacionais ou soluções de segurança.

Ainda assim, já é possível fazer certas considerações sobre essas falhas de segurança, como você pode ler a seguir no depoimento de Cassio Brodbeck, CEO da OSTEC.

Meltdown e Spectre são duas vulnerabilidades incomuns. O mais comum, e que ocorre diariamente, é a busca contínua por problemas em softwares e serviços que são largamente utilizados. Vulnerabilidades em comportamento de hardware, como essas aplicadas especificamente nos processadores, no entanto, podem provocar problemas muito sérios, por que os mesmos oferecem uma base importante para a arquitetura computacional. 

Neste momento, cabe também uma reflexão interessante: vivemos em mundo de alta conectividade, compartilhamento, com diversos serviços virtualizados, em nuvem, etc. Antes, existiam inúmeros servidores físicos para propósitos específicos, já atualmente tudo isso foi muito bem consolidado e isolado virtualmente com modernas técnicas de segurança.

O Meltdown e Spectre colocam em cheque até que ponto, de fato, as tecnologias estão seguras o suficiente para as transformações que estamos submetidos. Com estes problemas, é possível que um cliente acesse dados de outro em uma nuvem oferecida por algum player.

Por mais que não seja possível, através disso, alterar os dados, somente ter a possibilidade de lê-los já causa um universo bastante complexo a ser tratado. Não tenho dúvidas que os fabricantes estão trabalhando duro neste momento, que segundos valem uma reputação, independente do problema ser oriundo do fabricante de processador.

Na OSTEC, lançamos um comunicado para todos os clientes, tranquilizando-os, tendo em vista que nossa arquitetura, com exceção do uso de virtual appliance e apesar de usarmos processadores listados, explorar a vulnerabilidade é algo improvável, pois é necessário acesso ao dispositivo.

Para a nuvem OSTEC, eis um grande benefício de não usar serviços terceirizados. Nossa estrutura é própria e 100% dedicada para uso de nossos produtos, somente nós temos acesso. Isso quer dizer que todos nossos clientes de serviços em nuvem estão perfeitamente seguros.

A recomendação é procurar os fornecedores, fabricantes e especialistas para aplicar as correções quando possível, ou minimizar potenciais problemas, apesar de não serem vulnerabilidades que podem ser executadas remotamente. Para quem utiliza serviços em nuvens de terceiros, dependendo do tipo de serviço oferecido, é altamente recomendado a mudança de credenciais e outros pontos, que, se vazados, podem trazer algum transtorno.

Estamos monitorando os updates das comunidades de segurança que estamos inseridos e mantendo nossos clientes também atualizados. Qualquer novidade ou necessidade, traremos ao mercado de forma descomplicada, que é um compromisso da OSTEC.” – Cassio Brodbeck

Para saber mais sobre essas duas vulnerabilidades, o que são e como se proteger, acesse o OSTEC Blog.

This post is also available in: Português