SE EXISTISSEM BÚSSOLAS MORAIS, AS DOS
NOSSOS POLÍTICOS APONTARIAM INVARIAVELMENTE PARA O SUL.
Conforme eu venho alertando desde o começo do mês, pesquisadores
do Google descobriram recentemente
que duas vulnerabilidades críticas (Meltdown
e Spectre) em processadores da INTEL, que permitem acesso não autorizado
a informações protegidas em computadores equipados com CPUs fabricadas nos
últimos 10 anos. No entanto, já se sabe que máquinas com chips da AMD e smartphones e tablets
com processadores ARM também são vulneráveis,
ainda que em menor medida. Então, enquanto não se pode substituir o processador (ou o
aparelho) por outro que não apresente essa falha de projeto, deve-se ao menos
minimizar os riscos. Vejamos isso em detalhes.
As falhas em questão afetam a
máquina tanto em nível de software
quanto de hardware, daí porque, além
de aplicar a atualização disponibilizada pela Microsoft, você deve procurar por atualizações de firmware
no site do fabricante do seu aparelho.
A falha mais severa é a Meltdown,
que afeta todo processador INTEL
desde 1995, segundo os pesquisadores de segurança do Google. É sobre essa brecha que a atualização lançada pela Microsoft atua. Para aplicá-la,
clique em Iniciar > Configurações
> Update e Segurança > Windows Update e pressione o botão Verificar se há atualizações. Aguarde o sistema detectar as atualizações disponível e realizar o download, siga as
instruções na tela para instalá-las e, ao final, reinicie o computador.
É possível forçar a instalação do patch Windows 10 KB4056892 a partir deste
link, mas, nesse caso, você terá de indicar a versão do seu sistema ― 32-bit (x86) ou 64-bit (x64). Para descobrir
qual é a sua versão, abra o Painel de
Controle, clique em Sistema e confira
a informação em Tipo de sistema.
A correção das brechas em assunto pode deixar seu computador mais
lento (de 7% a 30%, dependendo da CPU e da carga de trabalho que ela está
executando), mas até aí morreu o Neves. Com segurança não se brinca. E como a falha Meltdown existe no nível do hardware, a
INTEL está liberando atualizações de
firmware para os seus produtos
(estima-se que, até o final deste mês, processadores lançados nos últimos 5
anos já contarão com a correção, de acordo com o comunicado
publicado pela empresa no último dia 4). Aliás, a empresa oferece
também uma ferramenta de detecção
que pode ajudá-lo a determinar se seu aparelho precisa de uma atualização.
Observação: Atualizações de firmware podem ser
trabalhosas, já que é necessário garimpá-las no site do fabricante do desktop,
do laptop, ou mesmo da placa mãe instalada no aparelho. Mas a página de suporte da INTEL dedicada à
vulnerabilidade oferece links a partir dos quais você encontrará quaisquer
updates de firmware disponíveis, bem como informações sobre o seu dispositivo em
particular.
Como eu adiantei no início desta postagem chips da AMD e ARM também são vulneráveis em alguma
medida, de modo que é fundamental atualizar seu navegador de internet. A maioria
dos browsers, em suas edições mais recentes, integram defesas contra sites
maliciosos que buscam explorar as falhas em questão.
Observação: A Microsoft atualizou o Edge
e o Internet Explorer juntamente com
o Windows 10; o Firefox 57, da Mozilla,
também traz defesas contra o Spectre,
e o Chrome 63, do Google, integra a “Isolação de Site”. Trata-se de um recurso experimental opcional que
você pode acionar digitando chrome://flags/#enable-site-per-process
na caixa de endereços do browser e marcando a opção Habilitar (Enable) em “Strick Site Isolation” ― a edição 64, que deve ser lançada nos próximos
dias, trará mais proteções.
Por último, mas não menos importante, mantenha seu antivírus
ativo e devidamente atualizado. Segundo os especialistas, ainda que essas ferramentas não sejam
capazes de detectar um ataque Meltdown
ou Spectre, os invasores precisam rodar
um código malicioso para explorar o exploit, de maneira que atualizá-las pode ajudar.
Visite
minhas comunidades na Rede
.Link: