Mercado abrirá em 2 h 56 min
  • BOVESPA

    122.937,87
    +1.057,05 (+0,87%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    49.371,98
    +152,72 (+0,31%)
     
  • PETROLEO CRU

    66,80
    +0,53 (+0,80%)
     
  • OURO

    1.868,70
    +1,10 (+0,06%)
     
  • BTC-USD

    45.076,87
    -395,61 (-0,87%)
     
  • CMC Crypto 200

    1.252,53
    +54,61 (+4,56%)
     
  • S&P500

    4.163,29
    -10,56 (-0,25%)
     
  • DOW JONES

    34.327,79
    -54,34 (-0,16%)
     
  • FTSE

    7.053,23
    +20,38 (+0,29%)
     
  • HANG SENG

    28.593,81
    +399,72 (+1,42%)
     
  • NIKKEI

    28.406,84
    +582,01 (+2,09%)
     
  • NASDAQ

    13.409,25
    +105,75 (+0,79%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,4417
    +0,0318 (+0,50%)
     

Spectre | Processadores Intel e AMD têm novas falhas de segurança descobertas

Felipe Demartini
·3 minuto de leitura

Pesquisadores de duas universidades dos Estados Unidos localizaram três novas falhas de segurança relacionadas à vulnerabilidade Spectre, que vêm sendo o terror de fabricantes de processadores como AMD e Intel desde 2018. As brechas da vez podem permitir o roubo de dados em ataques diretos contra computadores e servidores e, apesar da complexidade de realização, também tem correção tão complicada quanto, além de capaz de causar sérios prejuízos ao desempenho dos componentes.

De acordo com o relatório publicado pela Universidade da Virginia e pela Universidade da Califórnia San Diego, as brechas atingem todos os processadores que possuem caches de micro-operações — para se ter uma ideia, a AMD utiliza esse recurso desde 2017, enquanto sua estreia nos processadores da Intel aconteceu ainda mais cedo, em 2011. A tecnologia está presente em modelos modernos, o que faz com que a maior parte dos componentes lançados nos últimos 10 anos esteja suscetível à falha.

Mais do que isso, as falhas são capazes de ultrapassarem medidas já tomadas anteriormente contra vulnerabilidades Spectre e Meltdown, levando a possibilidades de roubo de informações e outras atividades maliciosas nos computadores atingidos. Isso aconteceria por meio de um desvio dos comandos enviados ao cache, de forma extremamente direcionada e focada nas rotas ou núcleos de processamento.

O caso é grave, mas nem tanto quanto os do passado, pelo menos. De acordo com os especialistas, a exploração desse tipo de cache é extremamente difícil e um malware não apenas teria que possuir uma programação altamente complexa como também ultrapassar outros mecanismos de segurança a nível de hardware e software. No caso de uma corporação com segredos valiosos, as tentativas podem valer a pena, mas apenas nestes casos, já que o nível de trabalho e desenvolvimento exigido dos criminosos para explorar a nova falha ultrapassaria a maioria dos ganhos que poderiam ser obtidos.

Da mesma forma que a falha pode ser explorada de diferentes maneiras, a solução também poderia ser aplicada de várias formas, mas todas gerariam uma carga maior sobre o processador ou uma perda de desempenho por subutilização. Entre as hipóteses estão uma limpeza periódica do cache voltada aos domínios e partições de micro-operações, uma maior compartimentalização desses processos, que se tornariam exclusivos a atividades com certos privilégios ou o monitoramento de anomalias, um processo que os especialistas afirmam ser suscetível a falsos positivos que podem levar a problemas de funcionamento.

O resumo da ópera é que tanto as explorações quanto suas mitigações são um processo bastante complexo e especializado. A balança entre correções e vulnerabilidades, no que toca a performance, tem sido o Calcanhar de Aquiles das correções para Spectre e Meltdown liberadas nos últimos anos e esse também parece ser o caso aqui, pendendo mais para o lado negativo em relação à liberação de patches.

A ideia possível é de que as novas brechas descobertas não devem ser corrigidas, a não ser que detectada uma onda de ataques que as explorem diretamente. Os detalhes das explorações foram reveladas às fabricantes de processadores e, até o momento em que essa reportagem é escrita, nenhuma atualização foi liberada para os modelos de CPUs atingidos.

Fonte: Canaltech

Trending no Canaltech: