8Aug

Como as falhas de Meltdown e Specter afectam o meu PC?

click fraud protection
Os processadores de computador

têm uma falha de projeto maciça, e todos estão lutando para corrigi-lo. Apenas um dos dois buracos de segurança pode ser corrigido, e os remendos tornarão PCs( e Macs) com chips Intel mais lentos.

Update : uma versão anterior deste artigo afirmou que essa falha era específica para chips Intel, mas essa não é toda a história. Existem de fato duas vulnerabilidades principais aqui, agora denominadas "Meltdown" e "Specter".Meltdown é em grande parte específico para processadores Intel e afeta todos os modelos de CPU das últimas décadas. Adicionamos mais informações sobre esses dois erros, e a diferença entre eles, para o artigo abaixo.

O que é Meltdown e Specter?

Specter é uma "falha de design fundamental" que existe em cada CPU no mercado - incluindo as da AMD e ARM, bem como a Intel. Atualmente, não existe uma correção de software, e provavelmente exigirá um redesenho de hardware completo para CPUs em todo o quadro, embora, por sua vez, seja bastante difícil de explorar, de acordo com pesquisadores de segurança.É possível proteger contra ataques espectros específicos, e os desenvolvedores estão trabalhando nisso, mas a melhor solução será um redesenho de hardware da CPU para todos os futuros chips.

instagram viewer

Meltdown basicamente torna o Espectro pior, tornando a falha subjacente do núcleo muito mais fácil de explorar.É essencialmente uma falha adicional que afeta todos os processadores Intel feitos nas últimas décadas. Também afeta alguns processadores ARM Cortex-A high-end, mas não afeta os chips AMD.Meltdown está sendo corrigido nos sistemas operacionais de hoje.

Mas como essas falhas funcionam?

Programas em execução no seu computador são executados com diferentes níveis de permissões de segurança. O kernel do sistema operacional - o kernel do Windows ou o kernel do Linux, por exemplo - possui o nível mais alto de permissões porque ele executa o show. Os programas desktop têm menos permissões e o kernel restringe o que eles podem fazer. O kernel usa os recursos de hardware do processador para ajudar a aplicar algumas dessas restrições, porque é mais rápido fazê-lo com hardware que o software.

O problema aqui é com "execução especulativa".Por motivos de desempenho, as CPUs modernas executam automaticamente instruções que eles acham que podem precisar executar e, se não o fizerem, eles podem simplesmente rebobinar e retornar o sistema ao seu estado anterior. No entanto, uma falha na Intel e alguns processadores ARM permitem que os processos executem operações que normalmente não poderiam ser executadas, uma vez que a operação é executada antes que o processador se preocupe para verificar se deve ter permissão para executá-la ou não. Esse é o erro de Meltdown.

O problema central com Meltdown e Specter está dentro do cache da CPU.Um aplicativo pode tentar ler a memória e, se lê alguma coisa no cache, a operação será mais rápida. Se tentar ler algo não no cache, ele será mais lento. O aplicativo pode ver se alguma coisa se completa ou não, e, enquanto tudo o resto durante a execução especulativa é limpo e apagado, o tempo necessário para executar a operação não pode ser oculto. Pode então usar essas informações para construir um mapa de qualquer coisa na memória do computador, um pouco de cada vez. O armazenamento em cache acelera as coisas, mas esses ataques aproveitam essa otimização e a transformam em uma falha de segurança.

Então, no pior dos casos, o código JavaScript que está sendo executado no seu navegador pode efetivamente ler a memória que não deveria ter acesso, como informações privadas mantidas em outras aplicações. Os provedores de nuvem como o Microsoft Azure ou os Serviços da Web da Amazon, que hospedam softwares de várias empresas diferentes em diferentes máquinas virtuais no mesmo hardware, estão particularmente em risco. O software de uma pessoa poderia, em teoria, espionar as coisas na máquina virtual de outra empresa.É uma quebra na separação entre aplicativos. Os remendos para Meltdown significam que este ataque não será tão fácil de desencadear. Infelizmente, colocar essas verificações extras no lugar significa que algumas operações serão mais lentas no hardware afetado.

Os desenvolvedores estão trabalhando em manchas de software que tornam os ataques de Espectro mais difíceis de executar. Por exemplo, o novo recurso de isolamento do site do Chrome do Google ajuda a proteger contra isso e a Mozilla já fez algumas mudanças rápidas no Firefox. A Microsoft também fez algumas alterações para ajudar a proteger o Edge e o Internet Explorer na atualização do Windows que está agora disponível.

Se você estiver interessado nos detalhes de baixo nível profundo sobre Meltdown e Specter, leia a explicação técnica da equipe do Google Project Zero, que descobriu os erros no ano passado. Mais informações também estão disponíveis no site MeltdownAttack.com.

Quanto mais lento o meu PC será?

Update : No dia 9 de janeiro, a Microsoft divulgou algumas informações sobre o desempenho do patch. De acordo com a Microsoft, o Windows 10 nos computadores da era 2016 com Skylake, Kabylake ou processadores Intel mais recentes mostram "desaceleração de um único dígito", a maioria dos usuários não deve notar. O Windows 10 em computadores da era 2015 com o Haswell ou uma CPU mais antiga pode ver maiores desacelerações e a Microsoft "espera que alguns usuários notem uma diminuição no desempenho do sistema".

Os usuários do Windows 7 e 8 não são tão sortudos. A Microsoft diz que "espera que a maioria dos usuários perceba uma diminuição no desempenho do sistema" ao usar o Windows 7 ou o 8 em um computador da Era 2015 com Haswell ou uma CPU mais antiga. Não só o Windows 7 e o 8 usam CPUs mais antigas que não podem executar o patch de forma eficiente, mas "Windows 7 e Windows 8 têm mais transições de kernel do usuário por causa de decisões de design legado, como todas as renderizações de fontes que ocorrem no kernel", e isso também retarda as coisas.

A Microsoft planeja realizar seus próprios benchmarks e divulgar mais detalhes no futuro, mas não sabemos exatamente quanto o patch de Meltdown afetará o uso do PC no dia a dia. Dave Hansen, desenvolvedor de kernel Linux que trabalha na Intel, escreveu originalmente que as mudanças que estão sendo feitas no kernel do Linux afetarão tudo. Segundo ele, a maioria das cargas de trabalho está vendo uma desaceleração de um único dígito, com uma desaceleração de aproximadamente 5% sendo típica. O pior cenário foi um abrandamento de 30% em um teste de rede, porém, de modo que ele varia de tarefa para tarefa. Estes são números para Linux, no entanto, para que eles não se apliquem necessariamente ao Windows. A correção retarda as chamadas do sistema, portanto, as tarefas com muitas chamadas de sistema, como a compilação de software e a execução de máquinas virtuais, provavelmente diminuirão a velocidade. Mas cada software usa algumas chamadas de sistema.

Atualização : a partir de 5 de janeiro, TechSpot e Guru3D realizaram alguns benchmarks para o Windows. Ambos os sites concluíram que os usuários de desktop não têm muito o que se preocupar. Alguns jogos de PC vêem uma pequena desaceleração de 2% com o patch, que está dentro da margem de erro, enquanto outros parecem executar de forma idêntica. A renderização 3D, software de produtividade, ferramentas de compactação de arquivos e utilitários de criptografia não são afetados. No entanto, os benchmarks de leitura e gravação de arquivos mostram diferenças visíveis. A velocidade de leitura rápida de uma grande quantidade de pequenos arquivos caiu cerca de 23% nos benchmarks da Techspot, e o Guru3D encontrou algo similar. Por outro lado, a Tom's Hardware encontrou apenas uma queda média de 3.21% no desempenho com um teste de armazenamento de aplicativos do consumidor e argumentou que os "benchmarks sintéticos" que mostram queda significativa na velocidade não representam o uso do mundo real.

Os computadores com um processador Intel Haswell ou mais novos possuem um recurso PCID( Process-Context Identifiers) que ajudará o patch a funcionar bem. Computadores com processadores Intel mais antigos podem ver uma maior diminuição na velocidade. Os benchmarks acima foram realizados em CPUs modernas da Intel com o PCID, portanto, não está claro o quanto as CPUs Intel mais antigos irão realizar.

A Intel diz que a desaceleração "não deve ser significativa" para o usuário médio do computador, e até agora isso parece verdadeiro, mas certas operações vêem uma desaceleração. Para a nuvem, o Google, o Amazon e a Microsoft, basicamente, diziam o mesmo: para a maioria das cargas de trabalho, eles não viram um impacto de desempenho significativo após o lançamento dos patches. A Microsoft disse que "um pequeno conjunto de clientes [Microsoft Azure] pode sofrer algum impacto no desempenho da rede". Essas declarações deixam espaço para algumas cargas de trabalho para ver desacelerações significativas. Epic Games culpou o patch Meltdown por causar problemas de servidor com o seu jogo Fortnite e postou um gráfico que mostra um enorme aumento no uso da CPU em seus servidores em nuvem após o patch ser instalado.

Mas uma coisa é claro: seu computador definitivamente não está ficando mais rápido com este patch. Se você tiver uma CPU Intel, só pode ficar mais lento - mesmo que seja por uma pequena quantidade.

O que eu preciso fazer?

Algumas atualizações para corrigir o problema Meltdown já estão disponíveis. A Microsoft emitiu uma atualização de emergência para versões suportadas do Windows via Windows Update em 3 de janeiro de 2018, mas ainda não chegou a todas as PCs. O Windows Update que resolve o Meltdown e adiciona algumas proteções contra Specter é chamado de KB4056892.

A Apple já corrigiu o problema com o MacOS 10.13.2, lançado em 6 de dezembro de 2017. Os Chromebooks com o Chrome OS 63, que foi lançado em meados de dezembro, já estão protegidos. Os patches também estão disponíveis para o kernel do Linux.

Além disso, verifique se o seu PC possui atualizações BIOS / UEFI disponíveis. Enquanto a atualização do Windows corrigiu o problema Meltdown, as atualizações de microcódigo da CPU da Intel entregues através de uma atualização UEFI ou BIOS são necessárias para habilitar totalmente a proteção contra um dos ataques do Specter. Você também deve atualizar seu navegador da Web - como de costume -, como os navegadores estão adicionando algumas proteções contra o Specter, também.

Update : Em 22 de janeiro, a Intel anunciou que os usuários deveriam parar de implantar as actualizações de firmware UEFI atuais devido a "reinicializações mais altas do que o esperado e outros comportamentos imprevisíveis do sistema".A Intel agora diz que você deve esperar por um patch de firmware UEFI final que tenha sido devidamente testado e não causará problemas no sistema.

Enquanto um hit de desempenho soa ruim, recomendamos a instalação desses patches de qualquer maneira. Os desenvolvedores de sistemas operacionais não estarão fazendo mudanças tão maciças, a menos que este seja um erro muito ruim com sérias conseqüências.

O patch de software em questão irá corrigir a falha Meltdown, e alguns patches de software podem ajudar a atenuar a falha Specter. Mas o Specter provavelmente continuará afetando todas as CPUs modernas - pelo menos de alguma forma - até que o novo hardware seja lançado para corrigi-lo. Não está claro como os fabricantes irão lidar com isso, mas, enquanto isso, tudo o que você pode fazer é continuar usando seu computador - e tomar consolo no fato de que a Specter é mais difícil de explorar e um pouco mais preocupante para a computação em nuvem do que os usuários finais comPCs de mesa.

Crédito de imagem: Intel, VLADGRIN / Shutterstock.com.