Índice do Artigo

Intel

Google e pesquisas acadêmicas explicam como funciona a vulnerabilidade de CPUs Intel

Pesquisadores da Google e de institutos independentes divulgaram novas informações que explicam como funciona a vulnerabilidade que afeta processadores Intel fabricados nas últimas décadas.

Microsoft adianta atualização de emergência para a vulnerabilidade de CPUs Intel

São duas formas diferentes de ataques, que ficaram conhecidos como Meltdown e Spectre. Ambos exploram a maneira como o kernel do sistema lida com informações privilegiadas.

O Meltdown é o exploit mais severo entre eles, já que ele permite que alguém mal-intencionado ganhe acesso à memória do kernel e também a toda a memória física do computador. Segundo um pesquisador de segurança, isso permitiria a um hacker roubar qualquer dado contido no sistema.

Este método se aproveita de execuções fora de ordem de processadores modernos para realizar a leitura de memória privilegiada utilizando um processo não privilegiado. Como explica de maneira simplificada o site Neowin, o Meltdown utiliza um canal paralelo para extrair informações do cache da CPU.

Isso é possível porque, para melhorar o desempenho, processadores modernos costumam executar as tarefas fora da ordem em que elas são requisitadas. Só que, como efeito colateral, informações de memória processadas de maneira antecipada acabam ficando armazenadas no cache, onde ficam vulneráveis.

A outra vulnerabilidade, Spectre, utiliza um método bastante parecido. A diferença é que ela foca em contornar o isolamento entre diferentes aplicações do sistema. Com isso, um programa malicioso poderia acessar informação que está sendo processada por outro aplicativo.

Esse é um exploit mais complicado do que o Meltdown, porém também é mais difícil de ser combatido. Segundo um dos especialistas, essa falha vai “nos perseguir por anos“.

Os processadores da Intel das últimas duas décadas foram afetados pelas falhas, enquanto alguns modelos da AMD e da ARM também estão na lista de CPUs vulneráveis.

“A ameaça e a resposta às 3 variantes diferem conforme a companhia de microprocessadores, e a AMD não é suscetível a todas as 3 variantes. Devido a diferenças na arquitetura da AMD, nós acreditamos que há um risco próximo de zero aos processadores da AMD neste momento”.
– Comunicado oficial da AMD

Linux e macOS já receberam patches que buscam mitigar o impacto dos exploits. A Microsoft lançou uma atualização de emergência para a vulnerabilidade.

As correções devem resultar em impactos negativos para o desempenho dos processadores. A maior diferença deverá ser observada em CPUs de servidores. Certamente veremos extensivos testes em PCs domésticos nas próximas semanas, mas o lado bom é que primeiro patch para Windows não traz diferenças em games para o Intel Core i7-8700K.

 

Via: Neowin, ZDNet

Participe do grupo de ofertas do Adrenaline

Participe do grupo de ofertas do Adrenaline

Confira as principais ofertas de hardware, componentes e outros eletrônicos que encontramos pela internet. Placa de vídeo, placa-mãe, memória RAM e tudo que você precisa para montar o seu PC. Ao participar do nosso grupo, você recebe promoções diariamente e tem acesso antecipado a cupons de desconto.

Entre no grupo e aproveite as promoções