Falha de segurança “fundamental” com chips modernos da Intel que forçam Windows, Mac e …

Falha de segurança

Este é o Niche Gamer Tech. Nesta coluna, abordamos regularmente a tecnologia e assuntos relacionados à indústria de tecnologia e jogos. Deixe um comentário e deixe-nos saber se há uma história ou tecnologia que você deseja que abramos!

[UPDATE 01/04/18 at 10 AM, EST]

Várias partes afetadas, incluindo o culpado, a própria Intel, reconhecem oficialmente o que agora está sendo chamado de falha de segurança da CPU “Meltdown”.

Aqui estão os press releases até agora:

[ORIGINAL STORY]

Aprendemos (via TheRegister.co.uk) que uma falha de projeto “fundamental” foi descoberta para afetar os chips de processadores Intel mais modernos com um possível vazamento / exploração de memória, forçando os desenvolvedores de sistemas operacionais a embaralhar e tapar o buraco recém-descoberto.

Diz-se que o bug de segurança abre a porta para explorações ou hackers de outros bugs de segurança e, na pior das hipóteses, ganha acesso à memória do kernel do Windows e Linux. Isso significa que sem patches, essa falha de segurança pode fornecer acesso a senhas, arquivos armazenados em cache a partir de um disco rígido, chaves de login e muito mais.

Diz-se que o bug está afetando todos os processadores Intel fabricados na última década e permite que programas de usuários normais – desde aplicativos de banco de dados até JavaScript no navegador da web – farejem o layout e até o conteúdo das regiões protegidas da memória do kernel.

Os programadores Linux já estão trabalhando para revisar os sistemas de memória de kernel baseados em Linux de código aberto, enquanto a Microsoft espera introduzir publicamente alterações em seus sistemas operacionais Windows com uma correção futura no Patch Tuesday (as alterações foram semeadas nos testadores beta que executam o Windows O Insider foi criado anteriormente em novembro e dezembro de 2017).

A concorrente AMD foi rápida em apontar que seus próprios processadores não são afetados por esse tipo de exploração:

Os processadores AMD não estão sujeitos aos tipos de ataques contra os quais o recurso de isolamento da tabela de páginas do kernel protege. A microarquitetura AMD não permite referências de memória, incluindo referências especulativas, que acessam dados com privilégios mais altos quando executados em um modo com menos privilégios quando esse acesso resultaria em uma falha de página.

A correção necessária afetará negativamente o desempenho em produtos baseados em Intel. Os benchmarks atuais que executam a correção estão estimando uma desaceleração de 5% a 30%, dependendo da sequência de tarefas envolvida e do modelo do processador. Os chipsets Intel recentes têm recursos para ajudar a mitigar um impacto no desempenho.

Também é esperado que o macOS do jardim murado da Apple seja revisto – o julgamento inicial aponta que os chipsets Intel não conseguem ser corrigidos com o microcódigo. Isso significa que a correção precisa ocorrer no nível do sistema operacional ou você precisa de um novo processador.

Embora os detalhes sobre a vulnerabilidade estejam em sigilo devido ao embargo que deve ser levantado no início deste mês, devemos saber sobre isso na próxima terça-feira do Patch da Microsoft. Os patches para Linux já estão disponíveis, no entanto, os comentários no código sobre o problema são editados.

Atualizaremos este artigo à medida que mais informações forem encontradas.

0 Shares