Varonis | Segurança de dentro para fora

Evite o roubo de senhas que pode ser realizado pelos ataques Meltdown e Spectre

Escrito por Emilia Bertolli | Jan 16, 2018 12:12:00 PM

Mal começou o ano e já tivemos a divulgação de falhas graves de segurança. E estamos falando de uma empresa gigante, que é a Intel, com um problema também gigante: foi descoberto que os ataques Meltdown e Spectre exploraram vulnerabilidades na memória kernel dos processadores da Intel presentes em dispositivos criados nos últimos 20 anos, com a intenção de roubo de senhas e outros dados sensíveis de usuários.

As vulnerabilidades podem ser a porta de entrada para o vírus “enganar” o processador e obter dados de diversas aplicações. Ainda não há informação que os hackers tenham se aproveitado desses ataques e realizado o roubo de senhas e outros dados sensíveis. Porém, a partir do momento em que as falhas de seguranças são reveladas publicamente, os usuários de processador da Intel devem aumentar o cuidado com senhas, dados de contas bancárias e arquivos de e-mail.

Como funcionam

O Meltdown quebra o isolamento entre as aplicações do usuário e o sistema operacional, permitindo o acesso de um programa à memória do dispositivo. Por isso, o ideal é que usuários evitem trabalhar com informações confidenciais, até que as mitigações sejam aplicadas.

Já o Spectre pode ter sido usado por um hacker (não privilegiado, que estivesse logado em um sistema) para obter informações armazenadas na memória kernel. O que torna o Spectre tão perigoso (e mais difícil de ser mitigado) é o fato dos programas que seguem as melhores práticas de verificações de segurança de dados aumentarem a superfície de ataque e poderem tornar as aplicações mais suscetíveis ao vírus.

Dicas de proteção

Por ser um problema relacionado a hardware, inicialmente é importante realizar todas as atualizações (sistema operacional e firmware) que forem recomendadas no dispositivo, pois estas podem ampliar a camada de proteção dentro do sistema operacional. Depois, deve-se fazer um escaneamento total do sistema utilizando o antivírus, de modo a verificar se houve a instalação de algum software mal-intencionado. Caso haja, a remoção deve ser imediata.

Antes de prosseguir, cabe uma observação: as empresas com diversos tipos de hardware vão ter mais dificuldade na mitigação devido à variedade de patches que precisam ser aplicados e os diferentes impactos de desempenho em várias plataformas.

Voltando às dicas, em curto prazo, outra forma de prevenção é considerar todos os pontos pelos quais o código pode ser executado e, assim, dificultar o roubo de senhas por parte dos hakcers. No caso de um recurso de servidor, por exemplo, o ponto de entrada mais provável é um código ativo executado dentro de um processo de navegador.

Também é fundamental restringir a execução do “código não validado” submetido a um determinado recurso e seus serviços e, caso não seja possível fazer esta atividade, é possível permitir controles adicionais de monitoramento e proteção para esses sistemas, incluindo atualizações heurísticas de assinatura de fornecedores de antivírus e monitoramento de características de execução anormais.

Não é aconselhável o download de aplicativos, independentemente do tipo de dispositivo (smartphone, tablet, PC ou notebook), pois estes também podem ter alguma vulnerabilidade a ser explorada por hackers.