De acordo com um relatório da Wired, a Intel continua preocupada com os efeitos das vulnerabilidades Spectre e Meltdown.
No passado, os processadores eram apenas otimizados para o desempenho. No entanto, as vulnerabilidades de hardware que foram descobertas exigem igualmente um foco na segurança das arquiteturas dos CPUs, que nem sempre podem ser reconciliadas.
Intel sabe como apareceram as graves vulnerabilidades Spectre e Meltdown
Um ano após a descoberta das vulnerabilidades de hardware Spectre e Meltdown, a Intel, como uma das empresas mais atingidas, ainda está a trabalhar em soluções para as mesmas e para as vulnerabilidades similares descobertas adicionalmente.
Spectre e Meltdown são possíveis graças a técnicas de otimização de processadores, nomeadamente execução especulativa e execução fora de ordem.
Mudanças na equipa para uma melhor abordagem
Sendo lacunas no hardware e não de software, as atualizações subsequentes são apenas possíveis com a condição de “sacrificar” a capacidade de computação.
Entretanto, como pode ser lido, num relatório da Wired, a equipa de investigação interna da Intel chamada de (STORM – Strategic offensive research and mitigation) é a principal responsável na mitigação ou possível resolução do problema.
O departamento de pesquisa e segurança da Intel consiste em cerca de 60 funcionários. Cerca de uma dúzia delas trabalham para o subgrupo STORM.
Estes tentam detetar os efeitos das vulnerabilidades de segurança, no entanto, o Spectre e o Meltdown são reconhecidos como um caso especial, devido ao grande número de sistemas envolvidos.
STORM – Strategic offensive research and mitigation
Como solução, a STORM trabalha com as várias equipas de produtos. Uma implementação completa das proteções necessárias para o Spectre e para o Meltdown é estimada dentro de quatro a cinco anos, mas os ajustes iniciais já estão nos CPU’s atuais.
Em resposta às vulnerabilidades, a equipa da Intel foi expandida para incluir vários funcionários de empresas de consultoria de segurança e organizações de investigação.
Os novos funcionários devem ajudar a lidar melhor com os problemas.
Praticamente não houve aproveitamento das vulnerabilidades
De acordo com o relatório, a equipa trabalha com muita liberdade, mas isso também está relacionado com os requisitos: as vulnerabilidades a ter em consideração ainda são praticamente desconhecidas e, portanto, exigem novas abordagens.
Segundo Jon Masters, especialista em arquiteturas da Red Hat, um problema particular com o Spectre e Meltdown é que as diferenças estão em contraste com o desempenho.
O remédio é apenas isso, ter medidas sacrificando o desempenho.
Contudo, ele espera que a Intel dê prioridade à questão da segurança no futuro, mas também está claro que, com toda a probabilidade, muitas novas falhas de segurança serão encontradas daqui para a frente, tal como as mais novas versões do Spectre v5 ou SpectreRSB.