Todos os processadores modernos são suscetíveis às vulnerabilidades de fusão e espectro
Índice:
Windows, Linux e macOS receberam patches de segurança para proteger os usuários de problemas relacionados ao Meltdown e Spectre, dos processadores atuais que surgiram recentemente. Esses patches modificam a maneira como o sistema operacional lida com a memória virtual do processador, pois é precisamente lá, onde reside o problema.
As vulnerabilidades de fusão e espectro afetam todos os processadores atuais
Essas falhas de segurança foram denominadas Meltdown e Spectre. As duas vulnerabilidades aproveitam o fato de que todos os processadores atuais executam instruções especulativamente, ou seja, eles assumem que, por exemplo, uma determinada condição será verdadeira e executará as instruções correspondentes. Se a condição posteriormente for falsa, as instruções executadas especulativamente serão descartadas como se não tivessem efeito.
Embora os efeitos descartados dessa execução especulativa não alterem o resultado de um programa, eles fazem alterações nas características arquitetônicas de nível inferior dos processadores. Por exemplo, a execução especulativa pode carregar dados no cache, mesmo que os dados nunca devam ter sido carregados. A presença dos dados no cache pode ser detectada. Outras estruturas de dados no processador, como o preditor de ramificação, também podem ser analisadas e medir seu desempenho, que pode ser usado de maneira semelhante para revelar informações confidenciais.
Melhores processadores do mercado (janeiro de 2018)
Fusão é o problema que estimulou a chegada dos patches do sistema operacional. Essa fraqueza usa a execução especulativa para filtrar os dados do kernel em programas regulares do usuário. Todos os processadores modernos, incluindo os da Intel, AMD e ARM, especulam sobre o acesso à memória, embora os processadores Intel o façam de maneira particularmente agressiva e, portanto, os mais vulneráveis. Os chips Intel permitem que os programas do usuário usem especulativamente dados do kernel, e a verificação de acesso ocorre um pouco depois que a instrução começa a ser executada.
Os proprietários de sistemas AMD e ARM não devem ficar tranquilos por causa do Spectre. O espectro é um ataque mais geral, baseado em uma ampla gama de recursos de execução especulativos. Os ataques de espectro podem ser usados para filtrar informações do kernel para programas do usuário, bem como de hipervisores de virtualização para sistemas convidados.
Além disso, o Spectre não oferece nenhuma solução direta. A especulação é essencial para processadores de alto desempenho e, embora possa haver maneiras limitadas de bloquear certos tipos de execução especulativa, as técnicas gerais que se defenderão contra qualquer vazamento de informações devido à execução especulativa são desconhecidas.
A Intel já foi processada pelas vulnerabilidades de fusão e espectro
A Intel já foi objeto de três ações nos Estados Unidos pelas vulnerabilidades Spectre e Meltdown que afetam todos os seus processadores.
Fusão e espectro: o patch afeta o desempenho do jogo?
Uma das perguntas mais freqüentes é se o patch para Meltdown e Spectre que resolve problemas de segurança afeta os jogos.
Intel cpus são suscetíveis a vulnerabilidades usb
As CPUs da Intel da Skylake têm uma vulnerabilidade no mecanismo IME que desafia a segurança da plataforma.