Especialistas em cibersegurança revelaram novas vulnerabilidades dos tipos Meltdown e Spectre que se aplicam em processadores de AMD e Intel, além da arquitetura ARM usada em celulares. Os novos métodos de exploração das falhas foram documentados em um artigo científico disponível no Arxiv, a partir de testes de implementação. Ao todo, foram sete ataques: duas versões do Meltdown e outras cinco variantes do Spectre, além de outros seis que não renderam resultados.
Segundo a Intel e a ARM, correções liberadas para problemas anteriores são suficientes para impedir novos ataques. Apesar disso, os pesquisadores alegam que nem todas as CPUs estão protegidas e sugerem outros métodos para combater o problema.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
As novas versões do Meltdown receberam o nome de Meltdown-BR. A vulnerabilidade explora mecanismos de processamento de CPUs com instruções x86 (o que engloba os produtos das fabricantes AMD e Intel), e Meltdown-PK, que funciona apenas em processadores da Intel e dribla mecanismos de proteção de memória usados pelos produtos da marca.
Os demais ataques são todos do tipo Spectre e afetam processadores da AMD e da Intel, bem como inúmeros produtos com arquitetura ARM, extremamente utilizada em celulares. Isso significa que processadores da Qualcomm, Huawei, Apple e Samsung, entre muitas outras, podem estar vulneráveis.
Intel e ARM se posicionaram, afirmando que as correções já lançadas podem ajudar a mitigar o problema. Essa declaração, no entanto, foi contestada pelos especialistas. A AMD, por enquanto, ainda não deu um parecer a respeito do assunto.
O que são as falhas Meltdown e Spectre?
Meltdown e Spectre foram os nomes dados a um conjunto de diversas falhas de segurança em processadores, reveladas em janeiro de 2018, e que afetam produtos lançados a partir de 1995. Essas vulnerabilidades permitem que malwares desenvolvidos para explorá-las tirem proveito do processamento especulativo presente em CPUs para tentar interceptar informações em uso por outros processos carregados pelo mesmo chip. Em teoria, um malware que leve em conta essas vulnerabilidades poderia acessar conteúdos de mensagens, e-mails e até senhas e dados bancários do usuário.
Embora sejam extremamente graves e de efeitos sensíveis na i
Via Arxiv, ZDNet, CNet, Ars Technica, ARM
Como aumentar a segurança na Web? Tire suas dúvidas no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como saber se a sua TV da AOC tem conversor digital
- Skin do Capitão América chega ao Fortnite; veja preço e detalhes
- Vale a pena comprar o Moto G5S? Conheça preço e especificações
- Black Friday de passagem aérea: cinco sites para encontrar promoções
- Final Fantasy VII ganha versão disponível para iPhone e iPad
- CBLoL: Como foi a fase de grupos do primeiro split
- Dos mais de 100 desenvolvedores, 95 topam virar a noite no Hack in PoA
- Como criar uma sala no Free Fire e conseguir cartão de acesso
- Skype no OneDrive e Office Online cria sala de bate-papo entre editores
- E3 2015: testamos o Elite, controle do Xbox One que pode ser customizado
- Google afirma que alcançou supremacia quântica em supercomputador
- Ronaldo e mais craques: cinco celebridades que investiram nos esports
- Uncharted 2: edi??o rara do game vai a leil?o por mais de R$ 125 mil
- De GTA 5 a San Andreas e London: relembre todos os games da série GTA
- Super Seducer 3: game é proibido no Steam por fotos sexualmente explícitas
- Correios lançam armário inteligente para quando destinatário está ausente
- LoL: Riot adverte ROX e Vega por discriminação contra time da Vaevictis
- Confira dicas para jogar Kingdom Come: Deliverance
- Emojis mais usados no Instagram em 2015
- Destaques do Instagram não aparecem e usuários reclamam