sexta-feira, 26 de janeiro de 2018

MAIS SOBRE COMO BLINDAR O PC CONTRA O MELTDOWN E O SPECTRE

SE EXISTISSEM BÚSSOLAS MORAIS, AS DOS NOSSOS POLÍTICOS APONTARIAM INVARIAVELMENTE PARA O SUL.

Conforme eu venho alertando desde o começo do mês, pesquisadores do Google descobriram recentemente que duas vulnerabilidades críticas (Meltdown e Spectre) em processadores da INTEL, que permitem acesso não autorizado a informações protegidas em computadores equipados com CPUs fabricadas nos últimos 10 anos. No entanto, já se sabe que máquinas com chips da AMD e smartphones e tablets com processadores ARM também são vulneráveis, ainda que em menor medida. Então, enquanto não se pode substituir o processador (ou o aparelho) por outro que não apresente essa falha de projeto, deve-se ao menos minimizar os riscos. Vejamos isso em detalhes.

As falhas em questão afetam a máquina tanto em nível de software quanto de hardware, daí porque, além de aplicar a atualização disponibilizada pela Microsoft, você deve procurar por atualizações de firmware no site do fabricante do seu aparelho.

A falha mais severa é a Meltdown, que afeta todo processador INTEL desde 1995, segundo os pesquisadores de segurança do Google. É sobre essa brecha que a atualização lançada pela Microsoft atua. Para aplicá-la, clique em Iniciar > Configurações > Update e Segurança > Windows Update e pressione o botão Verificar se há atualizações. Aguarde o sistema detectar as atualizações disponível e realizar o download, siga as instruções na tela para instalá-las e, ao final, reinicie o computador.

É possível forçar a instalação do patch Windows 10 KB4056892 a partir deste link, mas, nesse caso, você terá de indicar a versão do seu sistema ― 32-bit (x86) ou 64-bit (x64). Para descobrir qual é a sua versão, abra o Painel de Controle, clique em Sistema e confira a informação em Tipo de sistema.

A correção das brechas em assunto pode deixar seu computador mais lento (de 7% a 30%, dependendo da CPU e da carga de trabalho que ela está executando), mas até aí morreu o Neves. Com segurança não se brinca. E como a falha Meltdown existe no nível do hardware, a INTEL está liberando atualizações de firmware para os seus produtos (estima-se que, até o final deste mês, processadores lançados nos últimos 5 anos já contarão com a correção, de acordo com o comunicado publicado pela empresa no último dia 4). Aliás, a empresa oferece também uma ferramenta de detecção que pode ajudá-lo a determinar se seu aparelho precisa de uma atualização.

Observação: Atualizações de firmware podem ser trabalhosas, já que é necessário garimpá-las no site do fabricante do desktop, do laptop, ou mesmo da placa mãe instalada no aparelho. Mas a página de suporte da INTEL dedicada à vulnerabilidade oferece links a partir dos quais você encontrará quaisquer updates de firmware disponíveis, bem como informações sobre o seu dispositivo em particular.

Como eu adiantei no início desta postagem chips da AMD e ARM também são vulneráveis em alguma medida, de modo que é fundamental atualizar seu navegador de internet. A maioria dos browsers, em suas edições mais recentes, integram defesas contra sites maliciosos que buscam explorar as falhas em questão. 

Observação: A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10; o Firefox 57, da Mozilla, também traz defesas contra o Spectre, e o Chrome 63, do Google, integra a “Isolação de Site”. Trata-se de um recurso experimental opcional que você pode acionar digitando chrome://flags/#enable-site-per-process na caixa de endereços do browser e marcando a opção Habilitar (Enable) em “Strick Site Isolation” ― a edição 64, que deve ser lançada nos próximos dias, trará mais proteções.

Por último, mas não menos importante, mantenha seu antivírus ativo e devidamente atualizado. Segundo os especialistas, ainda que essas ferramentas não sejam capazes de detectar um ataque Meltdown ou Spectre, os invasores precisam rodar um código malicioso para explorar o exploit, de maneira que atualizá-las pode ajudar.

Boa sorte.

PARA DESCONTRAIR:


Visite minhas comunidades na Rede .Link: