Google e Microsoft revelam nova falha em processadores similar ao Spectre

#Notícia Publicado por Cristianogremista, em .

Lembra do Meltdown e Spectre? Ambos eram falhas que atingiam os processadores modernos; o Meltdown permitia que aplicativos acessassem a memória reservada ao kernel do sistema operacional sem autorização, e o Spectre afetava a execução especulativa dos processadores, permitindo que informações confidenciais fossem vazadas.

IMAGEaHR0cHM6Ly90ZWNub2Jsb2cubmV0L3dwLWNvbnRlbnQvdXBsb2Fkcy8yMDE2LzA1L2ludGVsLXByb2Nlc3NhZG9yLWNwdS1jaGlwLTcwMHgzOTQuanBn

Uma nova brecha, revelada pelo Google e Microsoft, não tem um nome tão simples: Speculative Store Bypass (SSB), ou desvio do armazenamento especulativo, em tradução livre. Como o nome indica, ela afeta a execução especulativa dos processadores (igual o Spectre), que aparentemente não é tão segura quanto deveria.

Como explicamos, para acelerar o desempenho dos softwares, os processadores modernos tentam adivinhar qual código será executado em seguida. Caso a previsão esteja errada, o resultado é simplesmente descartado; caso esteja certa, há uma economia de tempo e o desempenho é ligeiramente maior.

A partir do SSB, foi descoberto que a execução especulativa ocorre em um ambiente que não é seguro, onde um hacker pode induzir o processador a executar uma operação "adivinhada" que não seria executada em condições normais. A partir daí, dados sensíveis como senhas ou números de cartões de crédito podem ser roubados sem que ninguém perceba, já que até o processador é enganado.

Dessa vez, você não precisa se preocupar tanto: segundo a Intel, o SSB é uma falha de médio risco, porque a vulnerabilidade na execução especulativa foi mitigada nos principais navegadores modernos (a forma mais simples de explorar o SSB é por JavaScript) logo quando o Meltdown e Spectre foram descobertos.

IMAGEaHR0cHM6Ly90ZWNub2Jsb2cubmV0L3dwLWNvbnRlbnQvdXBsb2Fkcy8yMDE2LzA2L3Byb2Nlc3NhZG9yX2lsdXN0cmFjYW8uanBn

A Intel e a AMD já disponibilizaram formas de conter a falha para todos os seus parceiros comerciais e dizem que não estão cientes de um caso em que o SSB foi explorada com sucesso. As pequenas formas de corrigir o problema, como explica a Red Hat, protegem ambientes de código da execução especulativa que poderiam ser acessados anteriormente.

Também há como desativar o desvio do armazenamento especulativo por completo, o que deve impactar o desempenho em 2% a 8%, segundo a Intel. Essa opção será implementada na BIOS e ficará desativada por padrão, mas usuários e administradores de sistemas poderão ativá-las para ter maior segurança. A redução de performance não é tão significativa quanto a do Spectre.

Quanto aos processadores ARM, apenas alguns núcleos são afetados, como o Cortex-A57, Cortex-A72, Cortex-A73 e Cortex-A75. No celular, as fabricantes poderão optar por desativar a desambiguação de memória na inicialização, o que deve mitigar a falha.

Devido à confusão das falhas Meltdown e Spectre, a Intel já está projetando novos processadores que têm a arquitetura fisicamente modificada para corrigir as vulnerabilidades. Os processadores Xeon e Core da 8ª geração foram reprojetados para reduzir ainda mais os riscos de ataques através dessas vulnerabilidades.

Cristiano
Cristiano #Cristianogremista

Não existe jogo ruim.O ruim é não jogar.

, Santa Rosa-RS
Publicações em Destaque
#Games, Por coca,
#Games, Por coca,
#Games, Por VSDias55,