Google e pesquisas acadêmicas explicam como funciona a vulnerabilidade de CPUs Intel

Pesquisadores da Google e de institutos independentes divulgaram novas informações que explicam como funciona a vulnerabilidade que afeta processadores Intel fabricados nas últimas décadas.

Microsoft adianta atualização de emergência para a vulnerabilidade de CPUs Intel

São duas formas diferentes de ataques, que ficaram conhecidos como Meltdown e Spectre. Ambos exploram a maneira como o kernel do sistema lida com informações privilegiadas.

O Meltdown é o exploit mais severo entre eles, já que ele permite que alguém mal-intencionado ganhe acesso à memória do kernel e também a toda a memória física do computador. Segundo um pesquisador de segurança, isso permitiria a um hacker roubar qualquer dado contido no sistema.

Este método se aproveita de execuções fora de ordem de processadores modernos para realizar a leitura de memória privilegiada utilizando um processo não privilegiado. Como explica de maneira simplificada o site Neowin, o Meltdown utiliza um canal paralelo para extrair informações do cache da CPU.

- Continua após a publicidade -

Isso é possível porque, para melhorar o desempenho, processadores modernos costumam executar as tarefas fora da ordem em que elas são requisitadas. Só que, como efeito colateral, informações de memória processadas de maneira antecipada acabam ficando armazenadas no cache, onde ficam vulneráveis.

A outra vulnerabilidade, Spectre, utiliza um método bastante parecido. A diferença é que ela foca em contornar o isolamento entre diferentes aplicações do sistema. Com isso, um programa malicioso poderia acessar informação que está sendo processada por outro aplicativo.

Esse é um exploit mais complicado do que o Meltdown, porém também é mais difícil de ser combatido. Segundo um dos especialistas, essa falha vai "nos perseguir por anos".

Os processadores da Intel das últimas duas décadas foram afetados pelas falhas, enquanto alguns modelos da AMD e da ARM também estão na lista de CPUs vulneráveis.

"A ameaça e a resposta às 3 variantes diferem conforme a companhia de microprocessadores, e a AMD não é suscetível a todas as 3 variantes. Devido a diferenças na arquitetura da AMD, nós acreditamos que há um risco próximo de zero aos processadores da AMD neste momento".
- Comunicado oficial da AMD

"A ameaça e a resposta às 3 variantes diferem conforme a companhia de microprocessadores, e a AMD não é suscetível a todas as 3 variantes. Devido a diferenças na arquitetura da AMD, nós acreditamos que há um risco próximo de zero aos processadores da AMD neste momento".
- Comunicado oficial da AMD

- Continua após a publicidade -

Linux e macOS já receberam patches que buscam mitigar o impacto dos exploits. A Microsoft lançou uma atualização de emergência para a vulnerabilidade.

As correções devem resultar em impactos negativos para o desempenho dos processadores. A maior diferença deverá ser observada em CPUs de servidores. Certamente veremos extensivos testes em PCs domésticos nas próximas semanas, mas o lado bom é que primeiro patch para Windows não traz diferenças em games para o Intel Core i7-8700K.

 

Via: Neowin, ZDNet
  • Redator: Carlos Felipe Estrella

    Carlos Felipe Estrella

    Apaixonado por games desde os 6 anos de idade, quando ganhou um Playstation 1. Em 2005 migrou para o PC, e aí começou a se interessar por tecnologia. Formado jornalismo na Universidade Federal de Santa Catarina.

Os jogos mais aguardados do segundo semestre de 2021

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.