Mostrando postagens com marcador falha de segurança. Mostrar todas as postagens
Mostrando postagens com marcador falha de segurança. Mostrar todas as postagens

quarta-feira, 24 de abril de 2019

AINDA SOBRE O MELTDOWN, O SPECTRE E O RETPOLINE


CHI VA, NON PUÓ; CHI PUÓ, NON VA; CHI SA, NON FA; CHI FA, NON SA; E COSI, MALE IL MONDO VA.

Antes do assunto do dia, um comunicado importante:
Patch Tuesday deste mês (liberado no último dia 9) trouxe problemas de incompatibilidade, travamento e congelamento total do sistema para alguns usuários, notadamente em PCs com antivírus das marcas Avast, Avira, Sophos e McAfee. No meu caso específico, o desconforto é mínimo — habilitar um ou dois módulos do Avast Premier toda santa vez que ligo ou reinicio o computador —, mas há relatos de pessoas que não conseguem reiniciar o Windows, que amargam uma lentidão exagerada na inicialização ou demoram horas para conseguir fazer o logon.

Não há como saber se e como a máquina será afetada até que a instalação do patch seja concluída e o sistema, reiniciado, mas sabe-se que as versões mais atingidas são o Windows 7, 8.1, Server 2008 R2, Server 2012 e Server 2012 R2. A Avast recomenda deixa o sistema na tela de logon por cerca de 15 minutos e, em seguida, reiniciar o computador, mas acessar o modo de segurança e desativar o antivírus é uma solução mais eficaz, desde que você habilite o Windows Defender e o Windows Firewall. Instalar uma suíte de segurança que não conflite com o patch só faz sentido se a ferramenta de proteção em uso for gratuita (ou se a licença estiver prestes a expirar), até porque espera-se que a Microsoft desenvolva uma correção para esse problema e a libere com a possível urgência.  
Alguns fabricantes de antivírus estão se antecipando e lançando suas próprias correções, o que nos leva especular se a falha de compatibilidade não está nesses softwares, e não no patch da Microsoft. Mas isso só ficará claro depois que a empresa se pronunciar oficialmente sobre o assunto.

***********************************

Vimos que uma falha de design dos processadores Intel dá acesso a blocos de memória protegidos pelo sistema operacional, e que pessoas mal-intencionadas pode explorar essa brecha para ter acesso remoto não autorizado a informações confidenciais dos usuários de máquinas vulneráveis. Essa falha deu origem a duas vulnerabilidades: a Meltdown, que remove a barreira entre as aplicações para usuários e as partes sensíveis do sistema operacional, e a Spectre, que engana funcionalidades vulneráveis, fazendo-as vazar o conteúdo da sua memória. Ambas advêm de uma falha de hardware e, portanto, demandam correção em nível de projeto.

Como paliativo, foram desenvolvidos patches (remendos de software) destinados a minimizar esse problema (para saber mais, clique aqui), mas eles acabaram criando outro ao provocar uma redução de até 30% no desempenho dos processadores. Mais adiante, uma solução criada originalmente pelo Google foi implementada pela Microsoft no build 1809 do Windows 10 (atualização de recursos lançada em novembro do ano passado), visando reduz o impacto da anterior na performance do computador e proporcionando, em alguns casos, ganho adicional de até 25%. Por alguma razão incerta e não sabida, essa correção precisa ser habilitada, o que significa basicamente executar dois comandos de prompt. Você pode obter informações detalhadas no site da Microsoftmas também pode seguir o roteiro simplificado que eu publico a seguir:

— Digite cmd na caixa de pesquisas da Barra de Tarefas (ou da Cortana, conforme a configuração do seu Windows 10) e tecle Enter. Clique com o botão direito sobre “Prompt de Comando/Aplicativo da área de trabalho” e selecione a opção Executar como administrador.

— Na linha de comando, digite:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400 e pressione a tecla Enter.

Observação: Note que qualquer espaço, letra ou caractere a mais, a menos ou trocado fará com o comando seja recusado.

— Em seguida, digite este comando:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400 e torne a pressionar a tecla Enter (note que a recomendação anterior vale também neste caso).

— Feche a tela do prompt e reinicie o computador.

Para conferir se a configuração foi implementada com sucesso, basta executar no PowerShell (com poderes de administrador) um script que a Microsoft disponibiliza em seu GitHub. O procedimento é um tanto trabalhoso, mas seguro morreu de velho. Clique aqui para saber como fazer isso, aqui para informações adicionais e aqui para assistir ao tutorial completo em vídeo.

terça-feira, 23 de abril de 2019

SPECTRE, MELTDOWN E RETPOLINE — COMO ATIVAR A CORREÇÃO E MELHORAR O DESEMPENHO DO PROCESSADOR


NÃO EXISTE DINHEIRO BOM OU DINHEIRO RUIM. EXISTE APENAS DINHEIRO.

Uma falha de projeto descoberta nos processadores Intel, em janeiro do ano passado, permitia que cibercriminosos tivessem acesso a blocos de memória protegidos pelo sistema operacional e, consequentemente, a informações sensíveis dos usuários (tais como senhas e outros dados pessoais/confidenciais). Em parceria com a Microsoft, a Apple e as comunidades GNU/Linux, a Gigante dos Processadores criou uma correção, mas o problema é que ela reduzia em até 30% o desempenho do processador (o impacto variava conforme o modelo do chip e a atividade realizada durante a medição).

A boa notícia é que uma correção desenvolvida originalmente pelo Google e introduzida pela Microsoft na build 1809 do Windows 10 (atualização abrangente de recursos liberada no segundo semestre do ano passado) pode melhorar em até 25% a performance global do computador. Sua ativação é um tanto trabalhosa, e eu não percebi qualquer mudança para melhor no meu PC — embora tampouco tenha percebido qualquer mudança para pior depois de instalar a correção que a Microsoft disponibilizou no ano passado.

Antes de compartilhar o caminho das pedras, cumpre relembrar que você pode "dar um gás" num PC de configuração chinfrim habilitando todos os núcleos do processador — desde que o chip seja multi-core, naturalmente. E se houver suporte ao multiprocessamento lógico, tanto melhor, pois aí será possível habilitar também os núcleos virtuais.

Observação: Quando a frequência de operação dos processadores alcançou 3 GHz, os fabricantes se deram conta de que seria impraticável aumentar ainda mais o número de transistores e a velocidade de operação sem elevar o custo de produção a ponto de os microchips se tornarem comercialmente inviáveis. Para contornar o problema, eles recorreram inicialmente ao multiprocessamento lógico tecnologia mediante a qual um único processador funciona como duas CPUs virtuais — e, mais adiante, aos processadores multicore com dois ou mais núcleos físicos.

Para ativar todos os núcleos da CPU no Windows 10:

— Tecle Win+R para abrir o menu Executar, digite msconfig na respectiva caixa de diálogo e pressione Enter.

— Na tela das configurações do sistema, clique em Inicialização do sistema, em Opções avançadas... Na janelinha que se abre em seguida, marque a caixa ao lado de Número de processadores e selecione a quantidade desejada (as opções disponíveis variam conforme as características da sua CPU).

Observação: Aproveite o embalo para forçar o uso da memória total disponível; basta desmarcar a caixa de verificação ao lado de Memória máxima.

— Ao final, confirme em OK e reinicie o computador para validar a reconfiguração.

Para não estender demais esta postagem, o resto fica para a próxima.

segunda-feira, 11 de março de 2019

NOVA - E PERIGOSA - FALHA DE SEGURANÇA NO GOOGLE CHROME


QUEM SABE POUCO FALA MUITO E QUEM SABE MUITO FALA POUCO.

Interrompo a sequência sobre o acesso desmedido ao HDD para alertar os usuários do Chrome — atualmente o navegador mais popular entre internautas de todo o mundo, inclusive do Brasil — para uma vulnerabilidade no leitor de PDF do software, que cibercriminosos vem explorando com o fito de obter acesso remoto a computadores que rodam o browser do Google.

A falha afeta um componente do Chrome chamado FileReader — interface de  programação padrão que permite que as aplicações web acessem conteúdos de arquivos armazenados no computador — e põe em risco a segurança de máquinas com sistemas operacionais Windows, MacOS ou Linux.

Detalhes só serão divulgados quando a correção for aplicada à maioria dos navegadores instalados, mas o Google recomenda aos usuários que atualizem o programa para a versão 72.0.3626.121, na qual a brecha em questão, descoberta no final do mês passado, já foi devidamente corrigida.

Normalmente, o Chrome é atualizado automaticamente, mas não custa você conferir se a versão instalada no seu PC é a mais recente. Para isso, basta acessar o menu no navegador, no alto do lado direito da tela, e clicar em Ajuda > Sobre o Google Chrome — e proceder à atualização, se necessário.

segunda-feira, 18 de julho de 2016

PARA HACKEAR UMA BMW, BASTA UMA CONEXÃO COM A INTERNET E UM NAVEGADOR

O GOVERNO EXISTE PARA NOS PROTEGER CONTRA TERCEIROS; TENTAR PROTEGER NÓS DE NÓS MESMOS É EXTRAPOLAR SUAS FUNÇÕES.

Sonho de consumo de qualquer aficionado por automóveis luxuosos e possantes, os veículos fabricados pela BMW são conhecidos também pela segurança que oferecem aos usuários. Todavia, nada é perfeito: devido a uma vulnerabilidade no portal ConnectedDrive, com um browser e uma conexão com a internet, alguém que conheça a caminho das pedras pode acessar remotamente as configurações de alguns modelos dessa festejada marca.

De acordo com o site de tecnologia TECMUNDO, Benjamin Kunz Mejri, pesquisador de segurança do Vulnerability Lab, encontrou duas falhas sérias no portal, uma das quais permite o acesso não autorizado ao Número de Identificação do Veículo (VIN, na sigla em inglês), o que cria a possibilidade de o carro associado ao número de chassi específico ser travado ou destravado, além de dar acesso à conta de email do dono e outras informações do sistema de entretenimento do veículo. A segunda falha permite acessar a programação do portal e implantar algum tipo de software malicioso. Para entrar, basta explorar um bug de script na parte de redefinição de senha. Os dois documentos com todos os detalhes técnicos (em inglês) e logs podem ser conferidos aqui e aqui.

Ainda segundo o Tecmundo, a empresa não se pronunciou a respeito, mas há indícios de que esteja trabalhando na solução dos problemas.

Um bom dia a todos e até a próxima.