Meltdown and Spectre: Chip hack recebe nome, patch de emergência e declaração oficial da Microsoft

Ícone de tempo de leitura 3 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

A história sobre a enorme vulnerabilidade em quase todos os PCs e aparentemente também em telefones nos últimos 20 anos está se desdobrando rapidamente hoje e mais detalhes foram revelados por dois pesquisadores de segurança no centro da descoberta.

Apelidada de “Meltdown” e “Spectre”, e em “quase todos os sistemas”, a vulnerabilidade aparentemente está presente desde 1995 e permite que hackers acessem dados de qualquer local na memória física de um sistema.

“Um invasor pode roubar qualquer dado do sistema”, disse Daniel Gruss, pesquisador de segurança.

A equipe confirmou que não apenas os chips da Intel são afetados, mas nem todos os chips da AMD também são vulneráveis. A AMD, no entanto, disse: “Devido às diferenças na arquitetura da AMD, acreditamos que há um risco quase zero para os processadores AMD neste momento”.

A ARM acrescentou que alguns de seus processadores, incluindo seus chips Cortex-A, são afetados. Os núcleos Cortex-A também são usados ​​na popular série Snapdragon da Qualcomm.

Usando o hack Meltdown, um aplicativo sem privilégios, como o código Javascript, poderia ler suas senhas da memória e exportá-las para qualquer lugar na Internet. A Mozilla confirmou que um ataque baseado em Javascript é possível e estão corrigindo o Firefox para mitigar isso. A Intel disse que os invasores, no entanto, não poderão modificar a RAM de um PC ou telefone, limitando um pouco os danos. Spectre pode, no entanto, enganar os aplicativos para revelar informações.

No momento, o Centro Nacional de Segurança Cibernética do Reino Unido disse que não há evidências de explorações maliciosas na natureza, mas dado o escopo da vulnerabilidade, presumimos que os hackers estão correndo para produzir código de exploração, com o código de prova de conceito já sendo lançado no Twitter por pesquisador de segurança Erik Bosman.

Os detalhes completos da vulnerabilidade já foram publicados aqui.

A Microsoft lançou um patch de segurança fora da banda para resolver o problema, dizendo em um comunicado:

Estamos cientes desse problema em todo o setor e temos trabalhado em estreita colaboração com os fabricantes de chips para desenvolver e testar mitigações para proteger nossos clientes. Estamos no processo de implantação de mitigações para serviços em nuvem e também lançamos atualizações de segurança para proteger os clientes do Windows contra vulnerabilidades que afetam os chips de hardware suportados da Intel, ARM e AMD. Não recebemos nenhuma informação que indique que essas vulnerabilidades tenham sido usadas para atacar nossos clientes.

A Apple supostamente corrigiu a falha no macOS 10.13.2 e patches para sistemas Linux também estão disponíveis e novos processadores devem ser reprojetados para resolver o problema.

O patch do Windows 10 será aplicado automaticamente às 5h ET / 2h PT de hoje, enquanto os patches para versões mais antigas do Windows serão lançados no Patch Tuesday. A Microsoft não disse se eles vão corrigir o Windows XP.

O patch tem o potencial de deixar os PCs mais lentos, mas processadores mais novos, como o Skylake, são menos afetados e nem todas as tarefas são igualmente afetadas, com tarefas como acessar muitos arquivos pequenos mais afetadas do que simplesmente navegar, por exemplo.

Embora a vulnerabilidade tenha sido vendida inicialmente como um problema da Intel, os PCs são muito mais fáceis de corrigir do que a vasta gama de telefones Android que não estão mais recebendo atualizações, sugerindo que, no final, isso pode se tornar um problema de telefone no futuro.

Daniel Gruss, observando como os ataques Spectre são difíceis de mitigar, disse que o problema “vai nos assombrar por anos”.

Através da ZDNET, o Verge

Mais sobre os tópicos: fusão, segurança, Espectro

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *