Um par de novos vírus de malware com a capacidade de obter informação privada do CPU sem que o usuário possa perceber que têm sido detectados por investigadores do equipo de Google Project Zero. Estes levam por nome Spectre e Meltdown, e poderiam roubar senhas e chaves privadas apoiando-se no processador de vários computadores.

Embora normalmente um programa não deveria poder ler os dados de outro, ao utilizar um destes vírus é possível obter informação armazenada na memória de uma aplicação diferente. Isto pode incluir as senhas pré-carregadas em navegadores, fotos, vídeos, correios eletrônicos, documentos e inclusive as chaves de carteiras de criptomoedas que se encontram na equipe.

Os processadores modernos operam com um esquema chamado “Branch Prediction Unit” ou Unidade de Previsão de Saltos. Basicamente, é que o processador do equipamento cria certas previsões de acordo com os movimentos do usuário, para adiantar-se a qual será o próximo passo a executar-se quando se utiliza uma aplicação.  O processador tenta aprender a sequência lógica do programa para adivinhar com a mínima taxa de falhos se um salto será ou não tomado.

O esquema de previsão descrito permite que a informação seja processada de forma rápida e eficiente, já que quando se toma a decisão de que se vai a fazer, se tem o caminho adiantado. A desvantagem deste tipo de programação é que informação sensível do usuário pode ficar armazenada nas previsões e ser aproveitada por este tipo de malware.

Tanto Meltdown como Spectre podem operar em computadores de mesa, laptops, dispositivos móveis e servidores na nuvem. Ambos utilizam o processador das equipes para infiltrar-se. São virtualmente indetectáveis e quase nunca são reconhecidos pelos antivírus. Ademais, por sua estrutura, é difícil saber quando tem infetado algum equipamento.

De acordo com o explicado por Project Zero, são vulneráveis os processadores de marcas Intel, AMD e ARM. Até agora, se conhece que podem atacar dispositivos com sistemas operativos Android, Linux, Windows e OS X, mas quase todos os dispositivos modernos operam com este tipo de processador, por o que se desconhecem a magnitude das consequências deste problema.

COMO PROTEGER MINHAS CARTEIRAS?

Em quanto a salvaguardar as chaves privadas das carteiras de criptomoedas, a primeira recomendação é fazer uso de carteiras frias, como as que são produzidas por Trezor e Ledger. Estas não são vulneráveis aos ataques mencionados devido a que os vírus necessitam acesso à internet para propagar-se. A empresa Ledger explicou que sempre que se continuem as recomendações de segurança, inclusive quando o computador é afetado pelo vírus, a carteira está protegida.

As carteiras frias armazenam as chaves privadas do usuário em um chip e nunca saem deste, só se acede a elas sob licença. Apesar disto, se recomenda não compartilhar o pin do dispositivo, checar o endereço aos que se enviaram as criptomoedas e instalar a aplicação só desde o site oficial da empresa.

No caso de não possuir á mão uma carteira de criptomoedas deste tipo (hardware wallet), a recomendação geral oferecida pelos mineiros de My Ether Wallet é atualizar o sistema operativo e os navegadores á brevidade possível. Particularmente aos usuários de Google Chrome, se lhes aconselha configurá-lo para isolar websites. Esta é uma nova opção de segurança que oferece o navegador para ter uma segunda linha de defesa que proteja ao equipamento diante possíveis ataques de malware propagado através de páginas web. Uma guia completa de implementação pode encontrar-se aqui.

Por último, existem patches para melhorar a segurança logo de um ataque de Spectre ou Meltdown e podem ser instalados dependendo do malware em sistemas operativos Linux, Windows e OS X. Meltdown se diferença de Spectre em que este rompe o mecanismo que evita ás aplicações aceder a lugares da memória arbitrária do sistema. Spectre por sua parte “engana” as aplicações para entrar a locais arbitrárias de suas memórias.

Este não é o primeiro vírus que poderia por em perigo a integridade das carteiras de criptomoeda. O software malicioso Quant Trojan tem sido atualizado em seu desenho para procurar credenciais de carteiras bitcoin e outros criptoativos. A equipe de investigadores que rastreou o vírus assegurou que esta é uma evolução que se encarregou de distribuir e afetar aos equipamentos com os ransomware Locky e Pony, e que se encontra disponível para sua compra em fóruns clandestinos de internet em Rússia.

 

Traduzido de: CriptoNoticias