Spectre e Meltdown: Verificando se seu Servidor está vulnerável.
Veja aplicações para Linux e Windows
No início deste ano pesquisadores do Google descobriram uma característica que afeta recursos comuns no design de processadores, usados para aumentar o desempenho, também chamado de previsão de ramificação. Na verdade, desde 2002 pesquisadores tem demonstrado possíveis acessos a dados em cache e informações de criptografia sendo processados.
As vulnerabilidades foram chamadas de Specter (chamado assim porque seria um fantasma que nos assombraria sem possível correção ainda e por um longo tempo) e Meltdown. Paralelo a isso, descobriu-se que a Intel já era conhecedora do problema e compartilhava informações com algumas empresas de tecnologia.
No início deste mês (maio/2018), foram descobertas mais falhas adicionais (podendo chegar a oito), chamadas de variantes do Spectre. A falha atinge a linha de processadores Core-i e Xeon desde Nehalem (2010) e processadores baseados em Atom desde 2013. Processadores AMD e ARM também são atingidos.
O Specter não é um bug ou uma única vulnerabilidade, e sim, um conjunto de operações que podem servir para uma classe de ataques, por isso a difícil implementação de uma correção.
Não há correção total e final, mas formas de mitigar os efeitos, que podem ser corrigidos com atualizações de BIOS e a aplicação dos últimos patches dos sistemas operacionais. A proteção contra essas duas vulnerabilidades exigem realmente atualizações no hardware de cada computador ou servidor. A correção torna inevitavelmente o processador mais lento.
O maior problema desta vulnerabilidade é que os servidores web, mesmo com firewall, estão completamente expostos. E, para complicar, não são todos os hostings que aplicam as correções, atualizando a BIOS e realizando update nos sistemas Linux e Windows.
Duas ferramentas (uma para Windows e outra para Linux), permitem checar se a máquina está com atualizações e correções aplicadas ou não.
Para Windows, você pode baixar o aplicativo Inspectre, fabricado por um desenvolvedor americano: https://www.grc.com/inspectre.htm. O programa verifica as versões da vulnerabilidade, informa se o seu processador faz parte do problema e indica as correções.
Para Linux, siga estes passos:
Acesse como root o sistema (se for um servidor web você precisará acessar via ssh) e digite:
$ git clone https://github.com/speed47/spectre-meltdown-checker.git
Trata-se de uma aplicação bem documentada, detalhada e atualizada desde o dia 21 de maio, desenvolvida por Stéphane Lesimple.
Depois vá para o diretório /root/spectre-meltdown-checker/ e execute:
./spectre-meltdown-checker.sh