O plano secreto para responder a uma falha global de cibersegurança

O que se faz quando se descobre uma vulnerabilidade na maioria dos telemóveis e computadores usados há 20 anos? O PÚBLICO falou com profissionais envolvidos num esforço que juntou algumas das maiores empresas de tecnologia.

Foto
, Steve Marcus/Reuters

14 de Novembro de 2017

“Atenção, o Pedro está a bordo do Poncherello!” Foi com estas palavras – escritas numa mensagem de email de um grupo secreto da Microsoft – que o engenheiro português Pedro Teixeira se juntou a uma corrida contra o tempo para resolver duas falhas de segurança que afectavam a maioria dos smartphones e computadores de todo o mundo. O objectivo era resolver o problema antes que a vulnerabilidade fosse conhecida e a informação nos equipamentos de milhões de pessoas pudesse cair nas mãos de criminosos.

A mensagem estava à espera de Pedro quando este chegou à sua secretária, na sede da Microsoft, em Redmond, nos EUA, no dia 14 de Novembro de 2017. Vinha com um acordo de confidencialidade anexado. Minutos antes, tinha sido avisado pelo seu chefe de que o Project Zero – uma equipa paga pelo Google para encontrar problemas de segurança – tinha descoberto uma forma de roubar informação da maioria dos computadores e telemóveis fabricados nas últimas duas décadas.

O problema estava na arquitectura dos processadores, as peças minúsculas, muitas vezes chamadas chips, que são essenciais ao funcionamento dos computadores. Não se conheciam casos de atacantes a explorar a falha, mas também não havia forma de a resolver. A Microsoft chamou-lhe Poncherello, o nome de um xerife de uma série televisiva dos anos 1970 chamada CHiPs.

“A única coisa que sabia de certeza era que os chips que tínhamos estado a usar durante as últimas duas décadas estavam todos ‘quinados’”, resumiu Pedro Teixeira ao PÚBLICO, meses mais tarde, aliviado por poder falar do assunto. Para o engenheiro de 45 anos, o final de 2017 foi marcado por noites mal dormidas, por um Natal a trabalhar com empresas rivais, e por muitas horas em frente ao ecrã.

Quase todo o sector estava comprometido porque a vulnerabilidade afectava as três grandes fabricantes – as americanas Intel e AMD, e a britânica ARM –, cujos processadores são usados em praticamente todos os computadores, telemóveis e tablets de todo o mundo.

O trabalho era feito em conjunto. Uma vez por dia, empresas que têm sistemas operativos, como a Apple, a Microsoft e o Google, juntavam-se por videoconferência. As reuniões com as fabricantes de chips eram semanais. Para evitar fugas de informação, cada empresa tinha o seu nome de código para a falha e não o partilhava. O Project Zero, do Google, chamava-lhe Spectre, nome por que acabou por ficar conhecida. E tinha dado até ao dia 9 de Janeiro para as empresas envolvidas encontrarem uma solução, antes de divulgar a descoberta.

Foram as próprias fabricantes de processadores que criaram acidentalmente o problema, quanto procuravam satisfazer clientes habituados a aparelhos cada vez mais rápidos. Há décadas que se produziam processadores dotados de execução especulativa, uma função que permite antecipar o que um utilizador vai fazer e adiantar os cálculos informáticos necessários para a tarefa. Pedro Teixeira explica que é como ir a um restaurante sem pedir nada e ter uma lasanha à espera porque é aquilo que se costuma comer. Como o Project Zero descobriu em 2017, esta função podia ser utilizada para obter informação alheia.

O PÚBLICO tentou contactar a Apple, o Google, a Intel e a AMD, mas não obteve respostas da maioria. A Intel disse que “não havia detalhes a acrescentar”, e o Google remeteu para o site do Project Zero onde estão descritos os pormenores técnicos.

“É daquelas coisas que está à frente dos olhos e ninguém vê”, disse Pedro Teixeira. Hoje todos os profissionais de cibersegurança com quem o PÚBLICO falou descrevem o problema como sendo básico.

“Os investigadores sabiam da possibilidade de um ataque deste tipo desde os anos 1990. Só que na altura era visto como um ataque teórico. Em parte, porque muitos dos componentes utilizados nos ataques contemporâneos ainda não tinham sido desenvolvidos”, explica ao PÚBLICO Dmitry Evtyushkin, um professor russo no departamento de tecnologia da Universidade William & Mary, nos EUA.

Em 2015, Evtyushkin começou a explorar formas de manipular a memória dos computadores “para roubar segredos”, como parte do seu doutoramento. As suas tentativas falharam todas, mas são citadas pela equipa do Project Zero.

“O problema vem de lidarmos frequentemente com uma caixa negra, porque os fabricantes de componentes para computadores não partilham detalhes sobre os seus produtos”, justifica Evtyushkin. “Temos de chegar a presunções sobre o que pode ser feito, sobre como certos mecanismos funcionam… Em muitos casos, falta uma pequena peça do puzzle, o que nos impede de chegar a uma conclusão.”

4 de Dezembro de 2017

Apesar do secretismo dentro das empresas para evitar fugas de informação, pouco se podia fazer para impedir que pessoas de fora descobrissem o problema sozinhas.

No final do ano passado, o número de académicos a falar de execução especulativa aumentava de dia para dia, com vários a escrever sobre as suas suspeitas na Internet e a contactar as fabricantes. A situação piorou em Dezembro, quando um investigador da Áustria descobriu uma nova falha – viria a ser conhecida como Meltdown.

Daniel Gruss, 31 anos, ainda se lembra de passar uma madrugada em branco depois de ter lançado um ataque ao seu próprio computador. O exercício foi inspirado por uma publicação num blogue, mas Gruss não esperava que funcionasse. O objectivo era desmentir as teorias que circulavam.

“O meu ataque permitiu-me chegar a emails privados em minutos. Estava chocado por uma vulnerabilidade assim tão grande estar presente na maioria dos nossos sistemas de computador”, recordou Gruss ao PÚBLICO. Ao amanhecer, depois de ver e rever os resultados, contactou a Intel.

Enquanto o Spectre – que as empresas já estavam em segredo a tentar controlar – permitia espiar a execução especulativa de um computador como se fosse um fantasma, o Meltdown “derretia” o sistema de segurança de um processador, permitindo que uma aplicação – como um browser ou uma aplicação móvel com software malicioso – chegasse à memória do sistema.

Nem todos os que encontraram as falhas contactaram as fabricantes. Desde o Verão de 2017 que  Anders Fogh, autor de um blogue sobre cibersegurança, desconfiava que havia algo de errado. “Eu queria publicar uma investigação a fundo sobre o tema numa revista científica. Por isso, toda a gente contactou as fabricantes de chips, menos eu”, admite Fogh ao PÚBLICO. “Havia um enorme problema, porque as falhas não eram bugs ou erros, como muitos gostam de dizer. O Spectre e o Meltdown funcionam porque o sistema foi criado para eles.”

Fogh publicou vários textos na Internet, na esperança de encontrar pessoas que o ajudassem a comprovar as suas teorias. "É normal que as pessoas queiram manter o segredo, porque isto é terrível se usado por pessoas mal-intencionadas, mas sem revelar informação as pessoas não podem corrigir os problemas", argumenta.

26 de Dezembro de 2017

Por altura do Natal de 2017, já abundavam no Twitter, e em fóruns especializados, teorias relacionadas com a execução especulativa.

 “As pessoas estavam a chegar todas à mesma conclusão ao mesmo tempo, porque o Anders Fogh lançou a ideia e começámos todos a querer explorar”, explicou ao PÚBLICO Thomas Prescher, um engenheiro que trabalhou na Intel até 2014. 

Prescher não considera que os processadores tivessem uma falha: “Há boas razões para a execução especulativa. Queremos sistemas mais rápido? Sim, queremos! Acho que foi pura sorte termos sido nós – o lado dos profissionais de segurança – a descobrir o problema primeiro.”

No final de Dezembro, surgiram soluções temporárias. Foram chamadas “mitigações”, porque não corrigiam os problemas, apenas preveniam que atacantes se aproveitassem deles. No caso do Spectre o processo passava por suprimir a execução especulativa que era suposto aumentar a rapidez dos aparelhos. Como consequência, as máquinas podiam tornar-se mais lentas.

As equipas estavam a fazer os testes finais quando o caso chegou à imprensa.

No dia 26 de Dezembro, Tom Lendacky, um engenheiro da AMD que não estava a par das vulnerabilidades, reparou em alterações ao código do sistema operativo Linux que falavam de um erro que afectava os processadores da empresa. Sem saber o que se passava, Lendacky não gostou do que leu. Decidiu clarificar, numa mailing list pública dedicada aos sistemas Linux, que “a microarquitectura da AMD não permitia interferências com a memória, incluindo execução especulativa”. A mensagem foi apanhada por um jornalista uma semana depois.

“A partir daí foi a desgraça”, recorda Pedro Teixeira, da Microsoft, que acredita que o texto só foi ignorado durante cerca de oito dias porque as pessoas estavam distraídas com a época de festas. “Tivemos sorte de tudo começar no dia depois do Natal.”

2 de Janeiro de 2018

A 2 de Janeiro, o site de tecnologia britânico The Register foi o primeiro a publicar uma notícia sobre “um defeito de fabrico nos chips da Intel”. Baseava-se na mensagem de Lendacky e em muita da investigação disponível na Internet sobre execução especulativa. O resto da imprensa foi rápida a pegar no assunto.

Com a informação a circular online, as empresas, que já tinham actualizações de segurança preparadas, não puderam fazer os testes finais e tiveram de apressar o lançamento. Nos primeiros meses de 2018, várias das actualizações da Microsoft para os sistemas AMD foram interrompidas depois de provocarem falhas em alguns computadores. Os problemas foram corrigidos, mas qualquer actualização para proteger uma máquina do Spectre ou do Meltdown continua a vir com avisos de que podem tornar os sistemas mais lentos. 

Um ano mais tarde, muitas pessoas já se esqueceram do caso. Pedro Teixeira não se surpreende: “Volta e meia, existe mais um alarido de segurança. As pessoas perdem a noção do que está a acontecer.”

“Não está a ser ignorado”, garante, por seu lado, Thomas Prescher, o antigo trabalhador da Intel. “Pelo menos na minha bolha. Os profissionais de cibersegurança continuam a investir em formas de resolver o problema. O público em geral, como não percebe o que se está a passar, já desistiu.”

Sugerir correcção
Comentar