{"id":9235,"date":"2018-01-05T21:50:34","date_gmt":"2018-01-06T00:50:34","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9235"},"modified":"2019-10-19T23:37:34","modified_gmt":"2019-10-20T02:37:34","slug":"meltdown-e-spectre","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/01\/exploits\/meltdown-e-spectre\/","title":{"rendered":"Meltdown e Spectre"},"content":{"rendered":"<p class=\"tw-data-text tw-ta tw-text-small\" style=\"height: 1152px; text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\"><span lang=\"pt\">O Meltdown quebra o isolamento mais fundamental entre as aplica\u00e7\u00f5es do usu\u00e1rio e o sistema operacional. Este ataque permite que um programa acesse a mem\u00f3ria e, portanto, tamb\u00e9m os segredos de outros programas e do sistema operacional. Se o seu computador tiver um processador vulner\u00e1vel e executar um sistema operacional n\u00e3o atualizado, n\u00e3o \u00e9 seguro trabalhar com informa\u00e7\u00f5es confidenciais sem a possibilidade de vazamento da informa\u00e7\u00e3o. Isso se aplica tanto aos computadores pessoais quanto \u00e0 infraestrutura da nuvem. A seguran\u00e7a dos sistemas inform\u00e1ticos depende fundamentalmente no isolamento da mem\u00f3ria, por exemplo, as faixas de endere\u00e7os do kernel s\u00e3o marcados como n\u00e3o acess\u00edveis e protegidos do acesso do usu\u00e1rio. Neste artigo, apresentamos Meltdown, que explora os efeitos colaterais da execu\u00e7\u00e3o fora de processadores para ler locais arbitr\u00e1rios de mem\u00f3ria de kernel incluindo dados pessoais e senhas. A execu\u00e7\u00e3o \u00e9 um recurso de desempenho indispens\u00e1vel e presente em uma ampla gama de processadores modernos. O ataque \u00e9 independente do sistema operacional, e n\u00e3o somente em qualquer vulnerabilidade de software. O\u00a0<span lang=\"pt\">Meltdown <\/span> quebra todos os pressupostos de seguran\u00e7a dados pelo espa\u00e7o de endere\u00e7o isolados, tanto quanto ambientes paravirtualizados e, assim, todos os mecanismos de seguran\u00e7a que se enquadram nessa base. Nos sistemas afetados, Meltdown permite que um advers\u00e1rio possa ler a mem\u00f3ria de outros processos ou m\u00e1quinas virtuais na nuvem sem permiss\u00f5es ou privil\u00e9gios, afetando milh\u00f5es de clientes e praticamente todos os usu\u00e1rios de um computador pessoal. O Specter quebra o isolamento entre diferentes aplicativos. Ele permite que um invasor engane programas sem erros, que seguem as melhores pr\u00e1ticas, para revelar seus segredos. Na verdade, as verifica\u00e7\u00f5es de seguran\u00e7a das referidas melhores pr\u00e1ticas realmente aumentam a superf\u00edcie de ataque e podem tornar as aplica\u00e7\u00f5es mais suscet\u00edveis ao Specter. O Specter \u00e9 mais dif\u00edcil de explorar do que Meltdown, portanto tamb\u00e9m \u00e9 mais dif\u00edcil de mitigar, no entanto, \u00e9 poss\u00edvel evitar explora\u00e7\u00f5es espec\u00edficas conhecidas com base em Specter atrav\u00e9s de patches de software. Leiam os artigos completos nas fontes<\/span>: <a title=\"Meltdown\" href=\"http:\/\/meltdownattack.com\/meltdown.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/meltdownattack.com\/meltdown.pdf<\/a>,<a title=\"Spectre\" href=\"http:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">https:<\/a><a title=\"Spectre\" href=\"http:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">\/\/spectreattack.com\/spectre.pdf<\/a><br \/>\n<iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/bReA1dvGJ6Y\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><br \/>\n<b><br \/>\n<iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/RbHbFkh6eeE\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/b><\/p>\n<p class=\"tw-data-text tw-ta tw-text-small\" style=\"height: 1152px; text-align: justify;\" data-placeholder=\"Tradu\u00e7\u00e3o\">\n","protected":false},"excerpt":{"rendered":"<p>O Meltdown quebra o isolamento mais fundamental entre as aplica\u00e7\u00f5es do usu\u00e1rio e o sistema operacional. Este ataque permite que um programa acesse a mem\u00f3ria e, portanto, tamb\u00e9m os segredos de outros programas e do sistema operacional. Se o seu computador tiver um processador vulner\u00e1vel e executar um sistema operacional n\u00e3o atualizado, n\u00e3o \u00e9 seguro [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9241,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9235"}],"version-history":[{"count":49,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9235\/revisions"}],"predecessor-version":[{"id":10266,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9235\/revisions\/10266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9241"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}