A falha do processador expõe 20 anos de dispositivos a um novo ataque - iCrowdNewswire
 
x

RSS Newsfeeds

See all RSS Newsfeeds

Global Regions

United States ( XML Feed )

Jan 11, 2018 8:30 AM ET

A falha do processador expõe 20 anos de dispositivos a um novo ataque

iCrowdNewswire - Jan 11, 2018

Durante toda a semana, o mundo da tecnologia vem acompanhando rumores de uma falha potencialmente catastrófica em toda uma geração de processadores -, mas com todos os desenvolvedores sujeitos a um acordo de não divulgação, houve poucos fatos difíceis para continuar.

Agora, novos detalhes surgiram sobre a gravidade e a extensão da vulnerabilidade. ZDNet   e o New York Times   estão relatando que duas vulnerabilidades críticas – denominadas “Meltdown” e “Specter” – afetam quase todos os dispositivos criados nos últimos 20 anos. As vulnerabilidades permitem que um invasor comprometa a memória privilegiada de um processador, explorando a maneira como os processos são executados em paralelo. O resultado, segundo um pesquisador, disse à ZDNet que “um invasor pode roubar qualquer informação no sistema”.

Os pesquisadores criaram um site com mais detalhes sobre Meltdown e Specter – https://meltdownattack.com/ . Suas perguntas frequentes, como muitas perguntas frequentes relacionadas com a segurança, são simultaneamente reconfortantes e provocadoras de cabelo. Começa com “Estou afetado pelo bug? Certamente, sim. “Ele observa que existem manchas para Meltdown para Windows, Linux e MacOS. Ele também observa que esse Espectro, embora mais difícil para um hacker implementar, é mais problemático: “Como não é fácil de consertar, isso nos perseguirá por algum tempo”.

Os chips Intel foram o foco da pesquisa inicial e relatórios subseqüentes sobre a vulnerabilidade, embora ainda não esteja claro se os chips não-Intel podem ser suscetíveis. Em uma declaração pública , a Intel disse que “muitos processadores e sistemas operacionais de diferentes fornecedores … são susceptíveis a essas explorações”. A AMD negou que qualquer um dos seus processadores seja vulnerável, embora os pesquisadores do Google tenham demonstrado um ataque bem sucedido no FX da AMD e CPUs PRO. A ARM também confirmou que seus processadores Cortex-A são vulneráveis.

O Projeto Zero do Google divulgou mais detalhes sobre o bug , que parece afetar os dispositivos Android e ChromeOS, embora o Google afirma que explorar o bug é “difícil e limitado na maioria dos dispositivos Android”. A próxima versão do Chrome será lançada em 23 de janeiro , também será alterado para mitigar o ataque, e permitir o recurso existente de “isolamento do site” também pode fornecer alguma proteção.

data-dt-seconds = “segundos” dados-dt-minute = dados “minutos” -dt-minutos = dados “minutos” -dt-hour = dados “hora” -dt-hours = “horas” dados-dt-abbr = “% {número}% {símbolo}” dados-dt-short = “% {dia}% {mês}” dados-dt-long = “% {dia}% {mês}% {ano}” dados-escriba = “página: tweet” data-twitter-event-id = “21”>

Tudo o que o Google fez para proteger contra o bug de processador maciço de hoje https: // support.google.com/faqs/answer/76 22138

 

Duas coisas notáveis ​​aqui:
-Android é vulnerável, patch pendente
-AMD chips _are_ vulneráveis, de acordo com o Google.

 

A Microsoft também lançou um patch de emergência para todos os dispositivos que executam o Windows 10, com novas atualizações planejadas. Também houve rumores de uma correção parcial do MacOS implantada com a versão 10.13.2, embora a extensão das mudanças permaneça clara. A Apple não respondeu a múltiplos pedidos de comentários.

Também não está claro como os vários patches afetarão o desempenho do processador. Algumas estimativas para alguns sistemas baseados em Linux variaram entre dezessete por cento, embora os testes de outras aplicações tenham sido pouco ou nenhum efeito . No entanto, o impacto precoce parece significativo, com desaceleração dependendo em grande parte da carga de trabalho do dispositivo fornecido .

 
098051739648 / byDkbFbn_bigger.png “data-src-1x =” https://pbs.twimg.com/profile_images/568967098051739648/byDkbFbn_normal.png “/> Nicole Perlroth

 

@nicoleperlroth

 

3) Meltdown apresenta uma crise urgente e os administradores precisam implementar o patch KAISER o mais rápido possível (mesmo que reduza as velocidades de desempenho em até 30%), mas a falha Specter é muito mais abrangente e exigirá uma re-arquitetura completa de praticamente todos os microprocessadores

Contact Information:

Russell Brandom

View Related News >