É verdade que Meltdown e Spectre são fundamentais demais para lançar um patch para eles? Um especialista acha que sim.

Como identificar e corrigir erros como Spectre e Meltdown? Esta edição foi o tópico mais quente entre os entusiastas de microprocessadores este ano. Em um dos principais eventos acadêmicos do setor, a conferência Hot Chips, os especialistas concordaram que uma solução final para o problema pode exigir - sim, mais conversas.
Em uma reunião em Cupertino, o professor Mark Hill, da Universidade de Wisconsin, foi solicitado a especular sobre as consequências de
ataques a canais de terceiros ou ataques à execução especulativa de comandos em processadores modernos fabricados pela ARM, Intel e outros. Ele listou soluções como núcleos especializados, liberando o cache ao alterar contextos e idéias de negócios, como aumentar as taxas de máquinas virtuais exclusivas.
Mas a resposta real, como ele e outros palestrantes disseram, seria melhorar a colaboração entre desenvolvedores de software e hardware - e possivelmente concluir o processamento dos microprocessadores atuais.
Como toda a indústria de chips foi atingida
As informações sobre Meltdown e Spectre foram divulgadas inesperadamente no final de 2017, pouco antes de essas vulnerabilidades terem sido formalmente reveladas discretamente na CES em janeiro de 2018. Eles foram descobertos por uma equipe de busca de vulnerabilidades de dia zero do Google, Google Project Zero. Os ataques aproveitam a possibilidade dos microprocessadores modernos, como a execução especulativa de comandos, quando o processador "adivinha" qual ramo de instruções executar. Paul Turner, engenheiro e diretor da espinha dorsal dos desenvolvedores do Google que participaram da conferência, disse que nenhum dos membros do Projeto Zero havia alertado sobre a abertura de seus colegas; eles aprenderam sobre isso junto com todos.
Por 20 anos, os desenvolvedores de microprocessadores acreditavam que o "palpite" errado simplesmente descarta dados sem criar riscos à segurança. Eles estavam enganados, o que provou ataques a canais de terceiros.
Do ponto de vista prático, isso significa que uma guia do navegador pode exibir o conteúdo de outra ou uma máquina virtual pode olhar para outra. Isso levou os fabricantes de processadores, em particular a Intel, juntamente com a Microsoft, a lançar programas ou patches corretivos. Essa é a maneira mais eficaz de proteger seu PC contra Spectre, Meltdown ou qualquer outro ataque subsequente, como o Foreshadow.
Felizmente, verificar essas informações leva tempo - em alguns casos, bastante. O NetSpectre, capaz de explorar remotamente a vulnerabilidade do Spectre, pode ser usado para invadir um serviço em nuvem ou uma máquina remota. Por um lado, os dados podem vazar não mais que 1 bit por minuto, de acordo com John Hennessey, um famoso desenvolvedor de microprocessadores e membro do conselho de administração da Alphabet. Por outro lado, o tempo médio entre invadir um servidor e detectar esse fato é de 100 dias, acrescentou, o que poderia dar tempo à vulnerabilidade para trabalhar.
Os processadores Intel de última geração provavelmente não serão capazes de consertar completamente o primeiro Spectre, como Hennessy disse, embora as medidas para solucionar essa lacuna tenham início neste outono no novo processador Xeon, Cascade Lake.

Patch ou remake?
ARM, Intel, AMD e outros gigantes da indústria podem resolver o problema, executando as ações necessárias rapidamente, acrescentou Hill. Mas, para corrigir completamente o problema, mudanças mais fundamentais podem ser necessárias, disse ele.
"A longo prazo, a questão é como descrever adequadamente esse processo, a fim de potencialmente eliminar completamente o problema", disse Hill. "Ou teremos que tratá-la como crimes que estamos apenas tentando reprimir."
A execução especulativa de comandos é uma das razões pelas quais o microprocessador e, portanto, o PC alcançaram vendas recordes, disse o participante da conferência John Masters, arquiteto de sistemas de computadores da Red Hat. Mas essa implementação foi considerada uma "caixa preta mágica", disse ele, sem perguntas relevantes de usuários ou clientes. Este gênio também está fora da garrafa. Elimine a execução especulativa - e isso reduzirá a velocidade do processador em vinte vezes, disse Hill.
Entre as soluções propostas por Hill estão o isolamento do elemento de previsão de ramificação, adição de randomização e implementação de proteção aprimorada do equipamento. Uma solução pode ser adicionar modos de execução mais lentos e seguros; para outros, a separação do mecanismo para executar comandos entre "kernels rápidos" e "kernels seguros". Ele também propôs soluções de negócios, entre as quais o aumento no custo de máquinas virtuais - em vez de compartilhar recursos de equipamentos entre várias máquinas virtuais, um provedor de nuvem poderia fornecer acesso exclusivo. Por fim, Hill observou que ataques como Spectre também poderiam levar a um renascimento de aceleradores: lógica de propósito fixo otimizada para uma única tarefa e não depender de especulações.
Mas a solução fundamental para esse problema seria uma reformulação completa da arquitetura, disse Hill. A arquitetura de um computador determina como o processador executa um conjunto de instruções do programa usando dispositivos aritméticos, dispositivos de ponto flutuante e outros. Os chips de hoje foram projetados para atender aos requisitos do modelo original. Mas se um modelo arquitetural básico tem uma falha fundamental, ele disse, talvez seja hora de um novo modelo. Em outras palavras, Spectre e Meltdown não são bugs, mas falhas no design de chips modernos, que podem exigir um novo modelo.
Como resultado, os participantes da conferência concordaram em verdades simples, como o fato de que o equipamento deve ser desenvolvido, tendo em mente o software e vice-versa - e os dois lados devem fortalecer a segurança. “Muitas vezes acontece que os desenvolvedores de hardware criam algum tipo de máquina maravilhosa, e paramos de falar sobre isso, ou os desenvolvedores de software dizem - bem, isso é hardware, para mim, algo sobre isso. É hora de parar com isso ”, disse Masters.