Seu processador Intel vai assumir a liderança na asa

Esta é uma notícia muito ruim em perspectiva para muitos usuários de PCs e Macs que escolheram um processador Intel 64 bits. A firma Santa Clara acaba de indicar que desenhou um patch para preencher um culpa revisão de segurança. Até agora nada alarmante, exceto que esta atualização também terá o efeito de afetar significativamente o desempenho de sua máquina (entre 5 e 30% dependendo dos aplicativos lançados).
Mas por que? Bem, porque a falha de segurança identificada afetaria diretamente o gerenciamento da memória virtual compartilhada entre os processos em execução no computador e o kernel do sistema operacional.

Se os detalhes técnicos precisos sobre este caso não foram divulgados, ficamos sabendo pelo The Register que o patch inventado já está disponível para o kernel do Linux. A Microsoft também deve fazer o bem contra a má sorte, implantando esta atualização mais frustrante no Windows em 9 de janeiro, através do Patch Tuesday. Nenhuma informação foi ainda comunicada pela Apple sobre o macOS…
Kernel e processo do usuário agora terão que viver em salas separadas…
Os espaços de execução entre os processos do usuário e o kernel – possibilitando tornar mais fluidas as interações entre as duas entidades – serão, portanto, separados pelos desenvolvedores da Intel encarregados de tapar a falha.
Parece que estes últimos deixam aos hackers em potencial a possibilidade de acessar áreas de memória privilegiadas do kernel, áreas que permitem o roubo de dados confidenciais (senhas, identificadores, chaves secretas), mas também a execução de código indesejado.
Portanto, é sem entusiasmo que os criadores do patch tiveram que tomar medidas drásticas com impacto negativo no desempenho de uma frota considerável de máquinas. Para dar um toque de humor a uma situação muito desagradável para todos, os engenheiros da Intel começaram a pensar em uma sigla para nomear facilmente a referida falha de segurança.
Vale a pena ver as primeiras ideias que tiveram. Inicialmente, foi uma questão de nomear todo o conjunto como “Separação de Espaço de Endereço do Usuário” (UASS) ou “Desmapear Forçosamente o Kernel Completo com Trampolins de Interrupção” (FUCKWIT). Um simples “Kernel Page Table Isolation” (KPTI) será finalmente mantido por motivos sérios e óbvios.
Finalizamos indicando que o fanboys A AMD poderá estourar o champanhe e tirar os confetes, os processadores da empresa Sunnyvale não serão afetados por esses possíveis ataques.