Microsoft explica as alterações feitas no Edge para resolver a vulnerabilidade do Spectre
2 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
Como a maior fonte de código desconhecido em execução em nossos PCs é via web e como as vulnerabilidades recém-descobertas relacionadas ao processador podem ser exploradas por meio de Javascript simples, os fornecedores de navegadores estão correndo para lançar patches para mitigar o problema.
Em um post de blog, A Microsoft explicou as mudanças que fizeram para abordar nas atualizações de segurança (KB4056890) as versões com suporte do Edge e do Internet Explorer para abordar a nova classe de "ataques de canal lateral".
A primeira é a remoção do SharedArrayBuffer do Microsoft Edge (originalmente introduzido no Windows 10 Fall Creators Update). SharedArrayBuffer é um buffer de dados binário genérico que pode ser usado para gerar uma visão na memória compartilhada, que permite que diferentes web workers se comuniquem de forma mais eficiente e com maior desempenho, e assumimos que o uso indevido desse recurso permite que aplicativos Javascript maliciosos visualizem partes da memória que não deveriam ter acesso.
A segunda é reduzir a resolução de performance.now() no Microsoft Edge e no Internet Explorer de 5 microssegundos para 20 microssegundos, com jitter variável de até 20 microssegundos adicionais. Performance.now() fornece aos processos uma precisão de menos de um milissegundo e as alterações reduzem o risco de uma exploração bem-sucedida via Javascript, pois o ataque depende de um tempo preciso.
Embora as mudanças sejam de mitigação, elas não são uma solução completa, e a Microsoft diz que planeja introduzir mitigações adicionais conforme necessário em versões futuras e pode trazer o SharedArrayBuffer de volta quando for seguro fazê-lo.
Leia mais sobre nossa cobertura das vulnerabilidades e a resposta da Microsoft SUA PARTICIPAÇÃO FAZ A DIFERENÇA.