Como lidar com Meltdown e Spectre no Linux Ubuntu
Meltdown e Spectre são as vulnerabilidades mais recentes e mais difundidas que surgiram. Eles atingiram quase todos os computadores do mundo, e isso não é exagero. Mas o que são exatamente?
Ambas são falhas fundamentais na forma como a maioria dos processadores é projetada. O Meltdown afeta principalmente CPUs Intel e alguns processadores ARM (celulares). O Spectre, por outro lado, afeta quase todos os processadores. Para piorar a situação, existem duas variações diferentes do Spectre que funcionam em diferentes comportamentos da CPU.
Tanto o Meltdown quanto o Spectre usam o comportamento pretendido das CPUs modernas para obter acesso às informações armazenadas na memória do computador. Essas informações só deveriam ser acessíveis por processos privilegiados do sistema, mas tanto o Meltdown quanto o Spectre contornam quaisquer barreiras a essas informações, acessando-as através de canais estabelecidos (a CPU) e fazendo isso nos níveis mais baixos e fundamentais.
Então, o que exatamente isso significa? Ao usar um exploit Meltdown ou Spectre, um invasor ou malware pode espionar outros processos em execução no seu sistema e roubar suas informações. Isso significa que ele pode acessar senhas ou outras informações confidenciais executadas por outros programas sem realmente modificá-las ou instalar nada.
Você deveria se preocupar?
Quando se trata de Meltdown e Spectre, você deve estar preocupado, mas não assustado. Ainda não houve nenhum caso documentado de qualquer exploração sendo usada. Isso significa que ainda há tempo para os fabricantes de software e hardware corrigirem esses problemas antes que você realmente precise se preocupar em ser atingido por qualquer exploração.
Preste atenção, no entanto. Neste momento uma corrida está acontecendo. Os invasores procurarão maneiras de usar essas explorações contra as pessoas. Ao mesmo tempo, pesquisadores de segurança e desenvolvedores de software estão trabalhando para disponibilizar patches ao público para mitigar as explorações. Fique atento às notícias de ambas as frentes.
O que você pode fazer para evitar o colapso e o espectro no Linux Ubuntu
Em primeiro lugar, não há muito que você possa fazer sozinho, a não ser observar e aguardar as atualizações. Felizmente, já existem muitas atualizações disponíveis para o Ubuntu. Você só precisa instalá-los.
Nota: a mesma regra se aplica à maioria das distribuições Linux. Mantenha seu sistema operacional atualizado para a versão mais recente e você estará seguro.
Núcleos
Os kernels disponíveis para Ubuntu 16.04, 17.10 e 18.04 foram todos corrigidos contra o Meltdown. Se você estiver executando qualquer uma das versões mais recentes do Ubuntu, certifique-se de atualizar seu sistema ou, pelo menos, verifique se possui o kernel mais recente disponível. Reinicie seu sistema após o kernel ser instalado para ter certeza de que ele está carregado e funcionando.
Compiladores
A correção para a segunda versão do Spectre está sendo implementada através de compiladores. Os compiladores podem mudar a forma como o software é construído para mitigar o Spectre v2.
CCG
A correção para Spectre v2 foi adicionada ao GCC 7.3. O Ubuntu ainda não o adicionou aos seus repositórios e eles também não estão construindo seus pacotes com ele. Eventualmente, versões mais recentes do Ubuntu terão pacotes construídos com GCC 7.3 ou posterior. Versões mais antigas provavelmente terão a correção transferida para uma versão anterior do GCC.
Em ambos os casos, não há muito que você possa fazer aqui. Confie que a Canonical resolverá rapidamente o problema. Se você criar seu próprio software, procure o GCC 7.3 nos repositórios ou notícias sobre os patches que estão sendo portados.
LLVM
A situação do LLVM é muito semelhante à do GCC. As correções foram implementadas no branch LLVM 7 e ainda nem foi lançado. Os desenvolvedores do LLVM portaram patches para LLVM 6 e LLVM 5. Na verdade, há uma boa chance de você já ter os patches em seu sistema se estiver executando qualquer um deles. Novamente, fique atento às atualizações.
Navegadores da Web
Os navegadores da Web também estão envolvidos nessa equação complicada. Spectre pode ser explorado através de JavaScript. Como resultado, o código na Web aberta pode realmente ser usado para atacar seu sistema com o Spectre. No entanto, navegadores comuns estão sendo corrigidos para proteção contra o Spectre.
Firefox
Se você ainda não usa a versão mais recente do Firefox, deveria estar. Na verdade, é uma melhoria enorme. Mais do que isso, o Firefox 57.0.4 foi corrigido contra o Spectre. Deve estar disponível por padrão nos repositórios. Se você não conseguir instalá-lo, pegue a versão genérica do Linux da Mozilla e execute-a localmente até que esteja disponível.
Google Chrome
O Google corrigiu o Chrome 64 contra o Spectre. Isso significa que tanto o Google Chrome 64 quanto o Chromium 64 devem incluir todos os patches necessários para mitigar a exploração. Se você ainda não atualizou seu navegador, faça-o.
Notas Finais
Meltdown e Spectre são um grande problema, mas estão sendo feitos progressos. Um dos aspectos mais surpreendentes da comunidade de código aberto é a sua capacidade de adaptação. Os problemas de segurança vêm e vão e geralmente desaparecem rapidamente quando se trata de projetos de código aberto. Contanto que você mantenha o Ubuntu atualizado, você não precisará se preocupar com os efeitos do Meltdown ou Spectre por muito tempo.
Crédito da imagem: grade de chips com um símbolo de espectro vermelho em uma das CPUs por DepositPhotos