Spoiler: A nova vulnerabilidade que afeta os processadores Intel
Depois do Spectre e do Meltdown, que ainda estão bem frescos na memória dos possuidores de processadores Intel, chegou mais uma nova vulnerabilidade, desta vez apelidada por "Spoiler".
A nova falha está também relacionada com a construção dos processadores e pode fazer com que dados sensíveis dos utilizadores. Para pior a situação para a Intel, aparentemente os processadores da AMD não são afetados pelo Spoiler, assim como os todos os processadores baseados em ARM.
A nova falha dos processadores Intel, o Spoiler, partilha algumas semelhanças com o Spectre e Meltdown.
A base da vulnerabilidade está na forma como a Intel projetou o funcionamento dos seus processadores da família Core, com execuções especulativas que tentam antecipar os dados que serão usados para o processamento, tornando assim o acesso aos dados mais rápido.
O problema é que a forma como esta função está implementada, de acordo com pesquisadores do Instituto Politécnico de Worcester, é possível aceder a esses dados que estão na memória sem as devidas permissões, tornando viável capturar informações que não deviam estar disponíveis, como palavras passe e outras informações sensíveis.
Apesar de ser parecido com o Meltdown e como Spectre, o Spoiler não fica corrigido com os patches que foram lançados para corrigir as antigas falhas. Para piorar a situação, basta um simples código JavaScript para que o atacante consiga aceder aos dados em questão.
A Intel foi avisada do problema no final de 2018 e ficou de analisar a situação. Entretanto a pesquisa indica que podem ser feitas modificações no hardware para resolver esta falha, no entanto, estas causarão perdas de desempenho. Nos produtos mais antigos o caso é mais grave pois os próprios pesquisadores não fazem ideia de como o problema poderá ser resolvido.
Apesar de ser parecido com o Meltdown e como Spectre, o Spoiler não fica corrigido com os patches que foram lançados para corrigir as antigas falhas. Para piorar a situação, basta um simples código JavaScript para que o atacante consiga aceder aos dados em questão.
A Intel foi avisada do problema no final de 2018 e ficou de analisar a situação. Entretanto a pesquisa indica que podem ser feitas modificações no hardware para resolver esta falha, no entanto, estas causarão perdas de desempenho. Nos produtos mais antigos o caso é mais grave pois os próprios pesquisadores não fazem ideia de como o problema poderá ser resolvido.
A Intel recebeu o alerta sobre essa pesquisa, e nós esperamos que softwares podem ser protegidos desses problemas através do uso praticas de desenvolvimento de software seguras com "side channel". Isso inclui evitar controle de fluxos que são dependentes de dados importantes. Nós esperamos que módulos DRAM mitigados de ameaças como o ataque Rowhammer deverão continuar protegidos. Proteger os nossos clientes e os seus dados continua uma prioridade para nós e apreciamos os esforços da comunidade de segurança com a continuidade de suas pesquisas"- Porta-voz da Intel
De momento, a nossa recomendação é manteres os drivers do teu computador atualizados, as atualizações do Windows em dia e manteres os teus softwares atualizados.
Agora resta-nos aguardar por uma solução oficial da Intel e esperar que a dita solução não afeta o desempenho dos nossos processadores.
Agora resta-nos aguardar por uma solução oficial da Intel e esperar que a dita solução não afeta o desempenho dos nossos processadores.
Sem comentários