Windows Analytics detecta estado da protecção para Meltdown e Specter

Investigadores de cibersegurança detectam novas formas de explorar as vulnerabilidades, mas para já o software existente oferece defesas.

O conjunto de serviços Windows Analytics, da Microsoft, passou a detectar em PC com Windows 10, 8.1 e 7 o o seu estado de protecção para as vulnerabilidades Meltdown e Specter. A evolução surge na mesma semana em que investigadores da Nvidia e da Universidade de Princeton revelaram novas maneiras de hackers poderem aproveitar as vulnerabilidades.

Embora software existente no mercado consiga proteger as máquinas, de forma adequada, isso não é garantido no futuro. As novas capacidades do serviço “Upgrade Readiness” integrado no Analytics foram anunciadas na última terça-feira.

Cingem-se a dispositivos empresariais, geridos por profissionais de TI no âmbito do licenciamento Windows Enterprise, dos sistemas operativos. Com a correcção para lidar com a Meltdown e a Specter, o serviço mostrará aos gestores de TI se o antivírus dos um PC é compatível com as actualizações emitidas pela Microsoft no mês passado.

A empresa tomou a medida sem precedentes de exigir aos clientes que tenham software antivírus actualizado antes de entregar actualizações de segurança críticas para colmatar as referidas vulnerabilidades. Para as organizações que ainda não aplicaram exaustivamente as actualizações de segurança, as informações sobre o estado dos anti-vírus serão inestimáveis.

O serviço é capaz de identificar os PC que tinham o processo de actualização desactivado, como medida temporária, e informações sobre as actualizações de firmware disponibilizadas pela Intel.

O Upgrade Readiness também identificará os sistemas que instalaram com êxito as actualizações associadas à Meltdown / Specter. Além disso, é capaz de identificar os PC que tinham o processo de actualização desactivado, como medida temporária, e informações sobre as actualizações de firmware disponibilizadas pela Intel para as máquinas.

Como as vulnerabilidades existem na CPU, as actualizações do firmware são, em última instância, a melhor defesa (além de se substituir processadores por aqueles não afectados pelos bugs). Para já, o Upgrade Readiness monitoriza apenas as actualizações da Intel. Mas a Microsoft promete adicionar dados de outros fornecedores de CPU à medida que estejam disponíveis para a Microsoft.

A empresa avisa no entanto ser expectável que os clientes notem falhas na informação fornecida pelo serviço. Pode haver um grande número de estados desconhecidos ou a ainda a serem determinados, alerta disse Zack Dvorak, um gestor de programa na Microsoft. A empresa garante estar a trabalhar para melhorar este aspecto.

O Analytics abrange três serviços: Upgrade Readiness, Update Compliance e Device Heath. Todos beneficiam de dados de telemetria recolhidos pela Microsoft, sobre os PC.
Oferecem informações apenas sobre dispositivos alimentados por uma Enterprise SKU (“stock selling unit“), como o Windows 7 Enterprise ou o Windows 10 Enterprise.

Mas o Upgrade Readiness é o único que usa dados recolhidos das diferentes edições do Windows 10. Foi projectado para identificar os PC com Windows 7 e Windows 8.1, com maior probabilidade para acolher uma actualização do Windows 10.

E também consegue identificar os sistemas Windows 10 com maior propensão para receberem novas actualizações de recursos, como as numeradas “1803” ou “1809” de 2018.

Não entrar em pânico com as “Prime”

A notícia sobre o trabalho de investigadores da Nvidia e da Universidade de Princeton pode assustar. As novas formas de ataque, Meltdown Prime e SpectrePrime, provam que aquelas inicialmente identificadas não são necessariamente as únicas.

Mas os utilizadores de PC não devem entrar em pânico por isso. As novas vulnerabilidades colocam os múltiplos núcleos dos processadores modernos a funcionarem em antagonismo recíproco.

Ao mesmo tempo aproveitam a forma como o acesso à cache de memória funciona em sistemas multi-core. Um artigo do The Register e o documento de investigação oferecem mais detalhes técnicos.

Tal como as primeiras formas de ataque, as novas pode extrair informações confidenciais, incluindo passwords. Os investigadores não divulgaram o software da MeltdownPrime e SpectrePrime. E os patches já planeados também devem proteger contra as novas variantes.

A Intel está também a lançar actualizações de firmware para as CPU após uma primeira tentativa desastrosa. Outras empresas estão ajustar compiladores e a mudar a forma como código é tratado para robustecer software face à Specter.




Deixe um comentário

O seu email não será publicado