{"id":24676,"date":"2026-01-29T09:00:48","date_gmt":"2026-01-29T12:00:48","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24676"},"modified":"2026-01-28T12:32:04","modified_gmt":"2026-01-28T15:32:04","slug":"mitigating-y2k38-vulnerability-in-organization","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/mitigating-y2k38-vulnerability-in-organization\/24676\/","title":{"rendered":"Epochalypse Now (ou como lidar com o Y2K38)"},"content":{"rendered":"<p>Milh\u00f5es de sistemas de TI, sendo que alguns deles s\u00e3o industriais e outros de IoT, podem come\u00e7ar a se comportar de forma imprevis\u00edvel em 19 de janeiro. As poss\u00edveis falhas incluem: falhas no processamento pagamentos com cart\u00e3o; alarmes falsos de sistemas de seguran\u00e7a; opera\u00e7\u00e3o incorreta de equipamentos m\u00e9dicos; falhas nos sistemas automatizados de ilumina\u00e7\u00e3o, aquecimento e abastecimento de \u00e1gua; e muitos tipos de erros mais ou menos graves. O problema \u00e9 que\u2026 isso acontecer\u00e1 em 19 de janeiro de <strong>2038<\/strong>. N\u00e3o que isso seja motivo para relaxar, muito pelo contr\u00e1rio! O tempo restante para providenciar os preparativos talvez seja insuficiente. A causa dessa infinidade de problemas ser\u00e1 um estouro nos n\u00fameros inteiros que armazenam data e hora. Embora a causa raiz do erro seja simples e clara, corrigi-lo exigir\u00e1 esfor\u00e7os extensos e sistem\u00e1ticos em todos os n\u00edveis : de governos e organismos internacionais a organiza\u00e7\u00f5es e indiv\u00edduos.<\/p>\n<h2>O padr\u00e3o informal da \u00c9poca Unix<\/h2>\n<p>A \u00c9poca Unix \u00e9 o sistema de cronometragem adotado pelos sistemas operacionais Unix que se tornou popular em todo o setor de TI. Ele conta os segundos de 00:00:00 UTC em 1\u00ba de janeiro de 1970, considerado o ponto zero. Qualquer momento no tempo \u00e9 representado como o n\u00famero de segundos que se passaram desde aquela data. Para datas anteriores a 1970, s\u00e3o usados valores negativos. Essa abordagem foi escolhida pelos desenvolvedores do Unix por sua simplicidade, em vez de armazenar o ano, m\u00eas, dia e hora separadamente, apenas um \u00fanico n\u00famero \u00e9 necess\u00e1rio. Isso facilita opera\u00e7\u00f5es como classificar ou calcular o intervalo entre datas. Hoje, a \u00c9poca Unix \u00e9 usada muito al\u00e9m dos sistemas Unix: em bancos de dados, linguagens de programa\u00e7\u00e3o, protocolos de rede e em smartphones executando iOS e Android.<\/p>\n<h2>A bomba-rel\u00f3gio Y2K38<\/h2>\n<p>Inicialmente, quando o Unix foi desenvolvido, foi tomada a decis\u00e3o de armazenar o tempo como um inteiro com sinal de 32 bits. Isso permitia representar um intervalo de datas de aproximadamente 1901 a 2038. O problema \u00e9 que, em 19 de janeiro de 2038, \u00e0s 03:14:07 UTC, esse n\u00famero atingir\u00e1 seu valor m\u00e1ximo (2.147.483.647 segundos) e sofrer\u00e1 um estouro, tornando-se negativo, fazendo com que os computadores se \u201cteletransportem\u201d de janeiro de 2038 para 13 de dezembro de 1901. Em alguns casos, no entanto, uma \u201cviagem no tempo\u201d mais curta pode acontecer, at\u00e9 o ponto zero, que \u00e9 o ano de 1970.<\/p>\n<p>Esse evento, conhecido como \u201cproblema do ano 2038\u201d, \u201cEpochalypse\u201d ou \u201cY2K38\u201d, poder\u00e1 ocasionar falhas em sistemas que ainda usam a representa\u00e7\u00e3o de tempo de 32 bits, como terminais POS, <a href=\"https:\/\/www.securityweek.com\/the-y2k38-bug-is-a-vulnerability-not-just-a-date-problem-researchers-warn\/#:~:text=%E2%80%9CWe,well%2E\" target=\"_blank\" rel=\"noopener nofollow\">de sistemas integrados e roteadores, passando por autom\u00f3veis, at\u00e9 equipamentos industriais<\/a>. Os sistemas modernos resolvem esse problema usando 64 bits para armazenar o tempo. Isso estende o intervalo de datas para centenas de bilh\u00f5es de anos no futuro. No entanto, milh\u00f5es de dispositivos com datas de 32 bits ainda est\u00e3o em opera\u00e7\u00e3o e precisar\u00e3o ser atualizados ou substitu\u00eddos antes da chegada do \u201cdia Y\u201d.<\/p>\n<p>Neste contexto, 32 e 64 bits se referem especificamente ao formato de armazenamento de data. S\u00f3 porque um sistema operacional ou processador \u00e9 de 32 bits ou 64 bits, isso n\u00e3o significa automaticamente que ele armazene a data em seu formato de bits \u201cnativo\u201d. Al\u00e9m disso, muitos aplicativos armazenam datas de maneiras completamente diferentes e podem ser imunes ao problema Y2K38, independentemente de sua quantidade de bits.<\/p>\n<p>Nos casos em que n\u00e3o h\u00e1 necessidade de tratar datas anteriores a 1970, a data \u00e9 armazenada como um n\u00famero inteiro n\u00e3o assinado de 32 bits. Esse tipo de n\u00famero pode representar datas de 1970 a 2106, portanto, o problema chegar\u00e1 em um futuro mais distante.<\/p>\n<h2>Diferen\u00e7as do problema do ano 2000<\/h2>\n<p>O infame <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Bug_do_mil%C3%AAnio\" target=\"_blank\" rel=\"noopener nofollow\">problema do ano 2000 (Y2K)<\/a> do final do s\u00e9culo 20 era semelhante. Naquelas circunst\u00e2ncias, os sistemas que armazenavam o ano como dois d\u00edgitos poderiam confundir a nova data com o ano 1900. Tanto os especialistas quanto a m\u00eddia temiam um apocalipse digital, mas, no fim, houve apenas <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Bug_do_mil%C3%AAnio#On_1_January_2000\" target=\"_blank\" rel=\"noopener nofollow\">numerosas manifesta\u00e7\u00f5es isoladas<\/a> que n\u00e3o resultaram falhas catastr\u00f3ficas globais.<\/p>\n<p>A principal diferen\u00e7a entre Y2K38 e Y2K \u00e9 a escala da digitaliza\u00e7\u00e3o em nossas vidas. O n\u00famero de sistemas que precisar\u00e3o de atualiza\u00e7\u00e3o \u00e9 muito maior do que o n\u00famero de computadores no s\u00e9culo 20, e a contagem de tarefas e processos di\u00e1rios gerenciados por computadores est\u00e1 al\u00e9m do c\u00e1lculo. Enquanto isso, o problema Y2K38 j\u00e1 foi, ou ser\u00e1 muito em breve, corrigido em computadores e sistemas operacionais comuns com atualiza\u00e7\u00f5es de software simples. No entanto, os microcomputadores que gerenciam aparelhos de ar-condicionado, elevadores, bombas, fechaduras eletr\u00f4nicas e linhas de montagem industriais podem muito bem continuar operando pela pr\u00f3xima d\u00e9cada com vers\u00f5es de software desatualizadas e vulner\u00e1veis ao Y2K38.<\/p>\n<h2>Poss\u00edveis problemas do Epochalypse<\/h2>\n<p>A passagem da data para 1901 ou 1970 afetar\u00e1 sistemas diferentes, de maneiras diferentes. Em alguns casos, como em um sistema de ilumina\u00e7\u00e3o programado para ligar todos os dias \u00e0s 19h, a programa\u00e7\u00e3o poder\u00e1 passar completamente despercebida. Em outros sistemas que dependem de carimbos de data\/hora completos e precisos, uma falha completa poder\u00e1 ocorrer \u2013 por exemplo, no ano 2000, terminais de pagamento e catracas de transporte p\u00fablico pararam de funcionar. Casos c\u00f4micos tamb\u00e9m s\u00e3o poss\u00edveis, como a emiss\u00e3o de uma certid\u00e3o de nascimento com uma data em 1901. Muito pior seria a falha de sistemas cr\u00edticos, como o <a href=\"https:\/\/web.archive.org\/web\/20221127191633\/http:\/www.cnn.com\/2000\/TECH\/computing\/01\/03\/korea.heat.y2k.idg\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">desligamento completo de um sistema de aquecimento<\/a> ou a falha de um sistema de an\u00e1lise de medula \u00f3ssea em um hospital.<\/p>\n<p>A criptografia ocupa um lugar especial no Epochalypse. Outra diferen\u00e7a fundamental entre 2038 e 2000 \u00e9 o uso generalizado de criptografia e assinaturas digitais para proteger todas as comunica\u00e7\u00f5es. Os certificados de seguran\u00e7a geralmente falham na verifica\u00e7\u00e3o se a data do dispositivo estiver incorreta. Isso significa que um dispositivo vulner\u00e1vel seria eliminado da maioria das comunica\u00e7\u00f5es, mesmo que seus aplicativos de neg\u00f3cios principais n\u00e3o tenham nenhum c\u00f3digo que manipule incorretamente a data.<\/p>\n<p>Infelizmente, o espectro completo de consequ\u00eancias s\u00f3 poder\u00e1 ser determinado por meio de testes controlados de todos os sistemas, com a an\u00e1lise separada de uma potencial cascata de falhas.<\/p>\n<h2>A explora\u00e7\u00e3o maliciosa do Y2K38<\/h2>\n<p>As equipes de TI e InfoSec devem tratar o Y2K38 n\u00e3o como um simples bug de software, mas como uma vulnerabilidade que poder\u00e1 ocasionar v\u00e1rias falhas, inclusive a nega\u00e7\u00e3o de servi\u00e7o. Em alguns casos, ela poder\u00e1 at\u00e9 mesmo ser explorada por agentes maliciosos. Para fazer isso, eles precisar\u00e3o ter a capacidade de manipular a hora no sistema de destino. Isso \u00e9 poss\u00edvel em pelo menos dois cen\u00e1rios:<\/p>\n<ul>\n<li>Interfer\u00eancia nos dados do protocolo NTP ao fornecer ao sistema invadido um servidor de tempo falso<\/li>\n<li>Falsifica\u00e7\u00e3o do sinal de GPS, caso o sistema dependa da hora via sat\u00e9lite<\/li>\n<\/ul>\n<p>A explora\u00e7\u00e3o desse erro \u00e9 mais prov\u00e1vel em sistemas OT e IoT, onde as vulnerabilidades s\u00e3o tradicionalmente lentas para serem corrigidas e as consequ\u00eancias de uma falha podem ser muito mais substanciais.<\/p>\n<p>Um exemplo de uma vulnerabilidade facilmente explor\u00e1vel relacionada \u00e0 contagem de tempo \u00e9 <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-55068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-55068<\/a> (CVSSv3 8.2, CVSSv4 base 8.8) nos consoles de medidor de tanque de combust\u00edvel Dover ProGauge MagLink LX4. A manipula\u00e7\u00e3o do tempo pode causar uma nega\u00e7\u00e3o de servi\u00e7o no posto de gasolina e bloquear o acesso ao painel de gerenciamento da Web do dispositivo. Esse defeito ganhou seu pr\u00f3prio <a href=\"https:\/\/www.cisa.gov\/news-events\/ics-advisories\/icsa-25-261-07\" target=\"_blank\" rel=\"noopener nofollow\">alerta da CISA<\/a>.<\/p>\n<h2>O status atual da atenua\u00e7\u00e3o do Y2K38<\/h2>\n<p>Os par\u00e2metros de resolu\u00e7\u00e3o para o problema do Y2K38 foram estabelecidos com \u00eaxito nos principais sistemas operacionais. O kernel do Linux adicionou suporte para o tempo de 64 bits, mesmo em arquiteturas de 32 bits, a partir da vers\u00e3o 5.6, em 2020, e o Linux de 64 bits sempre foi protegido desse problema. A fam\u00edlia <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">BSD<\/a>, macOS e iOS usam o tempo de 64 bits em todos os dispositivos modernos. Todas as vers\u00f5es do Windows lan\u00e7adas no s\u00e9culo 21 n\u00e3o s\u00e3o suscet\u00edveis ao Y2K38.<\/p>\n<p>A situa\u00e7\u00e3o no armazenamento de dados e no n\u00edvel do aplicativo \u00e9 muito mais complexa. Sistemas de arquivos modernos, como ZFS, F2FS, NTFS e ReFS foram desenvolvidos com carimbos de data\/hora de 64 bits, enquanto sistemas mais antigos como ext2 e ext3 permanecem vulner\u00e1veis. O Ext4 e o XFS exigem que sinalizadores espec\u00edficos sejam ativados (<em>inode estendido<\/em> para ext4 e <em>bigtime<\/em> para XFS), al\u00e9m disso, eles podem necessitar da convers\u00e3o off-line de sistemas de arquivos existentes. Nos protocolos NFSv2 e NFSv3, o formato de armazenamento de tempo desatualizado persiste. O cen\u00e1rio \u00e9 igualmente fragmentado nos bancos de dados, o tipo TIMESTAMP do MySQL \u00e9 intrinsecamente limitado ao ano de 2038 e exige migra\u00e7\u00e3o para DATETIME, enquanto os tipos de carimbo de data\/hora padr\u00e3o do PostgreSQL s\u00e3o seguros. Para aplicativos escritos em C, os caminhos foram criados para usar o tempo de 64 bits em arquiteturas de 32 bits, mas todos os projetos precisam de recompila\u00e7\u00e3o. Linguagens como Java, Python e Go normalmente usam tipos que evitam o estouro, mas a seguran\u00e7a dos projetos compilados depende da possibilidade de intera\u00e7\u00e3o com bibliotecas vulner\u00e1veis escritas em C.<\/p>\n<p>Um grande n\u00famero de sistemas de 32 bits, dispositivos integrados e aplicativos permanecem vulner\u00e1veis at\u00e9 que eles sejam reconstru\u00eddos e testados e, em seguida, tenham as atualiza\u00e7\u00f5es instaladas por todos os usu\u00e1rios.<\/p>\n<p>V\u00e1rias organiza\u00e7\u00f5es e entusiastas est\u00e3o tentando sistematizar informa\u00e7\u00f5es sobre isso, mas os esfor\u00e7os est\u00e3o fragmentados. Consequentemente, n\u00e3o h\u00e1 um \u201cbanco de dados de vulnerabilidades Y2K38 comum\u201d dispon\u00edvel (<a href=\"https:\/\/github.com\/y2038\/y2038-list\" target=\"_blank\" rel=\"noopener nofollow\">1<\/a>, <a href=\"https:\/\/github.com\/naemazam\/Unix-Epochalypse\" target=\"_blank\" rel=\"noopener nofollow\">2<\/a>, <a href=\"https:\/\/musingsofmy.today\/2025\/05\/02\/y2k38-risks-solutions-and-real-world-implications\/\" target=\"_blank\" rel=\"noopener nofollow\">3<\/a>, <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Problema_do_ano_2038#Implemented_solutions\" target=\"_blank\" rel=\"noopener nofollow\">4<\/a>, <a href=\"https:\/\/github.com\/Epochalypse-Project\/hive\/wiki\/Other-perspectives\" target=\"_blank\" rel=\"noopener nofollow\">5<\/a>).<\/p>\n<h2>Abordagens para corre\u00e7\u00e3o do Y2K38<\/h2>\n<p>As metodologias <a href=\"https:\/\/www.kaspersky.com.br\/blog\/cvss-rbvm-vulnerability-management\/24033\/\" target=\"_blank\" rel=\"noopener\">criadas para priorizar e corrigir vulnerabilidades<\/a> s\u00e3o diretamente aplic\u00e1veis ao problema do ano de 2038. O principal desafio consiste no fato de que nenhuma ferramenta contempor\u00e2nea pode criar uma lista exaustiva de software e hardware vulner\u00e1veis. Portanto, \u00e9 essencial atualizar o invent\u00e1rio de ativos de TI corporativos, garantir que ele seja enriquecido com informa\u00e7\u00f5es detalhadas sobre firmware e software instalado e, em seguida, investigar sistematicamente a quest\u00e3o da vulnerabilidade.<\/p>\n<p>A lista pode ser priorizada de acordo com a criticidade dos sistemas de neg\u00f3cios e com os dados na pilha de tecnologia na qual cada sistema est\u00e1 constru\u00eddo. As pr\u00f3ximas etapas s\u00e3o: estudar o portal de suporte do fornecedor, fazer perguntas diretas aos fabricantes de hardware e software sobre seu status Y2K38 e, como \u00faltimo recurso, fazer a verifica\u00e7\u00e3o por meio de testes.<\/p>\n<p>Ao testar sistemas corporativos, \u00e9 fundamental tomar precau\u00e7\u00f5es especiais:<\/p>\n<ul>\n<li>Nunca teste os sistemas que est\u00e3o em produ\u00e7\u00e3o.<\/li>\n<li>Crie um backup de dados imediatamente antes do teste.<\/li>\n<li>Isole o sistema em teste das comunica\u00e7\u00f5es, para que ele n\u00e3o interfira em outros sistemas da organiza\u00e7\u00e3o.<\/li>\n<li>Caso a altera\u00e7\u00e3o da data use NTP ou GPS, verifique e confirme se os sinais de teste do 2038 n\u00e3o podem alcan\u00e7ar outros sistemas.<\/li>\n<li>Ap\u00f3s o teste, defina os hor\u00e1rios de volta para a hora correta nos sistemas e documente minuciosamente todos os seus comportamentos observados.<\/li>\n<\/ul>\n<p>Caso um sistema seja considerado vulner\u00e1vel ao Y2K38, uma linha do tempo de corre\u00e7\u00e3o dever\u00e1 ser solicitada ao fornecedor. Caso uma corre\u00e7\u00e3o seja imposs\u00edvel, planeje uma migra\u00e7\u00e3o; felizmente, o tempo que nos resta ainda permite a atualiza\u00e7\u00e3o de sistemas bastante complexos e caros.<\/p>\n<p>A coisa mais importante para enfrentar o Y2K38 \u00e9 n\u00e3o pensar nele como um problema futuro distante cuja solu\u00e7\u00e3o pode facilmente esperar mais cinco a oito anos. \u00c9 altamente prov\u00e1vel que j\u00e1 n\u00e3o tenhamos tempo suficiente para erradicar completamente o defeito. No entanto, dentro de uma organiza\u00e7\u00e3o com seu parque tecnol\u00f3gico, o planejamento cuidadoso e a abordagem sistem\u00e1tica para resolver o problema permitir\u00e3o realmente fazer tudo isso em tempo h\u00e1bil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 o problema do ano 2038 (tamb\u00e9m conhecido como &#8220;Unix Y2K&#8221;) e como preparar os sistemas de TI corporativos para ele?<\/p>\n","protected":false},"author":2722,"featured_media":24677,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1712,830,3078,990,1424,572,3085,267],"class_list":{"0":"post-24676","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciso","10":"tag-tips","11":"tag-estrategia","12":"tag-ics","13":"tag-iiot","14":"tag-iot","15":"tag-ot","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mitigating-y2k38-vulnerability-in-organization\/24676\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mitigating-y2k38-vulnerability-in-organization\/30090\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/25153\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mitigating-y2k38-vulnerability-in-organization\/29969\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/28914\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mitigating-y2k38-vulnerability-in-organization\/30412\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mitigating-y2k38-vulnerability-in-organization\/41177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mitigating-y2k38-vulnerability-in-organization\/14205\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mitigating-y2k38-vulnerability-in-organization\/55150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mitigating-y2k38-vulnerability-in-organization\/23583\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mitigating-y2k38-vulnerability-in-organization\/33119\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mitigating-y2k38-vulnerability-in-organization\/30177\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mitigating-y2k38-vulnerability-in-organization\/35854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mitigating-y2k38-vulnerability-in-organization\/35509\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/estrategia\/","name":"estrat\u00e9gia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24676"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24676\/revisions"}],"predecessor-version":[{"id":24678,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24676\/revisions\/24678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24677"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}