Até a fase dos 14 nanômetros, vinha tudo correndo superbem. Mas desde que a Intel estreou a sua arquitetura de processadores de 10 nanômetros, em 2016, sua vida tem sido um verdadeiro inferno.
Para colocar um pouco em perspectiva, já aconteceram vários atrasos no seu roadmap de desenvolvimento de processadores e houve o famoso relatório do Project Zero (do Google), em janeiro, apontando as falhas conhecidas hoje como Meltdown e Spectre.
A Apple também está contribuindo com essa fase, principalmente com os seus estudos para usar processadores próprios para sua linha de desktops e notebook, o que prejudicaria ainda mais o cenário da Intel — seus competidores avançam cada vez mais ao mesmo tempo que o próprio mercado de PCs perde relevância para os dispositivos móveis (um mercado que a Intel está longe de ser líder).
A cereja no bolo de problemas enfrentados pela empresa é a recente revelação de outra vulnerabilidade de CPU1Central processing unit, ou unidade central de processamento. noticiada no último dia 7 e que vem sendo chamada de Spectre-NG. Sobre isso, a Intel emitiu um comunicado nesta semana assumindo o problema:
Proteger os dados dos nossos clientes e garantir a segurança dos nossos produtos são prioridades críticas para nós. Trabalhamos rotineiramente com clientes, parceiros, outros fabricantes de chips e pesquisadores para entender e mitigar quaisquer problemas identificados, e parte desse processo envolve a reserva de blocos de números CVE. Acreditamos fortemente no valor da divulgação coordenada e compartilharemos detalhes adicionais sobre quaisquer possíveis problemas quando finalizarmos as mitigações. Como prática recomendada, continuamos incentivando todos a manter seus sistemas atualizados.
No momento, tanto os pesquisadores quanto a Intel se reservam o direito de não divulgar mais informações até para que seus usuários sejam protegidos de ataques mal-intencionados. Nesse cenário, a Intel usará o prazo de 90 dias dado pela equipe do Project Zero para trabalhar em correções, porém sabe-se que a magnitude desse brecha de segurança pode estar na mesma escala das vulnerabilidades originais do Meltdown e Spectre — e a Intel já está preparando patches para esse problema de acordo com fontes ligadas à equipe de pesquisadores.
Até o momento, o que se sabe é que essa vulnerabilidade, na realidade, é composta por um conjunto de oito(!) falhas de segurança — todas causadas pelo mesmo problema de design dos processadores Intel, mas cada uma com uma forma diferente de ser explorada.
Dessas oito vulnerabilidades, internamente a Intel classificou quatro como de alto risco, enquanto as outras quatro foram classificadas como risco médio. Em sete das oito vulnerabilidades, é esperado um comportamento semelhante ao encontrado na falha Spectre, porém a oitava vulnerabilidade é a que está tirando o sono da Intel.
Aparentemente essa oitava está representando uma ameaça muito maior do que o próprio Spectre em si, já que ela poderia permitir que um invasor iniciasse um ataque em uma máquina virtual e, a partir dela, acessar outras instâncias de máquinas virtuais rodando no mesmo servidor físico. Isso seria possível devido à tecnologia da Intel chamada Software Guard Extensions não ser “Spectre-free” — em função disso, com o ambiente comprometido haveria o risco de interceptação de senhas e chaves de criptografias transmitidas entre essas instâncias de máquinas virtuais no mesmo servidor físico, representando assim um problema muito maior que os das falhas divulgas em janeiro deste ano.
Espera-se que até julho tenhamos as correções e um aviso oficial descrevendo todos os problemas; enquanto isso não acontece, a Intel recomenda a todos que mantenham os seus sistemas o mais atualizados possível.
Notas de rodapé
- 1Central processing unit, ou unidade central de processamento.