Falha no chip da Intel permitiu que hackers o assistissem na web

Falha no chip da Intel permitiu que hackers o assistissem na web

Há uma falha na grande maioria dos chips Intel daqui até o ano de 2011, chamada ZombieLoad. É assim que os pesquisadores de segurança estão chamando. O nome refere-se aos dados que um processador não pode manipular, uma “carga zumbi” que pode ser explorada graças a uma vulnerabilidade de código no hardware Intel.

Na prova de vídeo conceitual que você verá abaixo, os chips da Intel permitiram o ataque. Esse negócio da ZombieLoad é semelhante aos pesadelos de segurança Meltdown e Spectre – embora não exatamente no mesmo nível em relação à dificuldade. Os sistemas afetados incluem Windows, Android, Chrome, iOS, Linux e MacOS.

As vulnerabilidades do ZombieLoad foram registradas pela Microsoft como:
• CVE-2018-12126 – Amostragem de dados de buffer de microarquitetura (MSBDS)
• CVE-2018-12130 – Amostragem de dados de buffer de arquitetura microarquitetural (MFBDS)
• CVE-2018-12127 – Amostragem de dados de portas de carga microarquiteturais (MLPDS)
• CVE-2018-11091 – Memória incomparável de amostragem de dados de microarquitetura (MDSUM)

Computadores de mesa, laptops e máquinas virtuais são todos vulneráveis ​​ao ZombieLoad – ou pelo menos eram antes de serem corrigidos. O que é bom, pois essa exploração de vulnerabilidade tem o potencial de não deixar rastro. O patch já está disponível para máquinas Intel de todos os tipos.

Isso inclui todos os processadores Intel Atom e Knight. Tamb̩m inclui hardware Intel Xeon, Intel Broadwell, Haswell, Sandy Bridge e Skylake. Os muitos lagos da Intel tamb̩m ṣo afetados Рincluindo os chips Coffee Lake, Whisky Lake, Kaby Lake e Cascade Lake.

A Microsoft lançou um patch para todas as máquinas Windows com as quais eles puderam trabalhar. A atualização de segurança da Microsoft lançada esta semana fornece orientações sobre computadores em rede e máquinas estranhas.

A Apple lançou um patch que inclui o macOS Mojave 10.14.5. Este patch foi lançado na segunda-feira desta semana. O Google corrigiu o Android e o Chrome e todos os datacenters do Google foram corrigidos no momento em que este artigo foi lançado.

Em geral, você deve ir para as configurações do seu dispositivo e para a atualização de software, e não se esqueça de pressionar o botão de download. Esse não é o tipo de problema de segurança que você provavelmente será vítima como cidadão privado – mas nunca sabe!

0 Shares