{"id":9289,"date":"2018-01-09T19:19:07","date_gmt":"2018-01-09T22:19:07","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9289"},"modified":"2019-10-19T23:36:11","modified_gmt":"2019-10-20T02:36:11","slug":"intel-confirma-vulnerabilidade-em-chips-e-promete-solucoes","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/01\/novidades\/intel-confirma-vulnerabilidade-em-chips-e-promete-solucoes\/","title":{"rendered":"Intel confirma vulnerabilidade em chips e promete solu\u00e7\u00f5es"},"content":{"rendered":"<p style=\"text-align: justify;\">Gigantes como Google, ARM e Microsoft tamb\u00e9m preparam solu\u00e7\u00f5es para o chamado &#8220;side channel analysis exploit&#8221;, que possui tr\u00eas variantes no momento.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Durante uma confer\u00eancia nesta quarta-feira, 3\/1, a Intel jogou mais luz sobre a vulnerabilidade de kernel da CPU, agora chamada de \u201cside channel analysis exploit\u201d. Segundo os executivos da fabricante, patches para corrigir a falha ser\u00e3o liberados nas pr\u00f3ximas semanas.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">A Intel, cujos processadores foram o foco de uma reportagem inicial do The Register, afirmou que outras empresas como ARM e AMD, assim como fornecedores de sistemas operacionais, tamb\u00e9m foram notificados sobre a vulnerabilidade. A falha foi descoberta inicialmente pela equipe de seguran\u00e7a do Project Zero, do Google, de acordo com a Intel \u2013 o que foi confirmado pela gigante de buscas. Dois nomes, Spectre e Meltdown, tamb\u00e9m est\u00e3o sendo usados para identificar as vulnerabilidades.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">A Intel afirmou que usar\u00e1 os seus pr\u00f3prios updates de microc\u00f3digo para resolver o problema, e que, com o tempo, algumas dessas corre\u00e7\u00f5es ser\u00e3o levadas ao hardware. At\u00e9 o fechamento da reportagem pela PC World dos EUA, a Microsoft tinha se recusado a comentar sobre como ir\u00e1 agir no caso, apesar de ser esperado que a gigante libere os seus pr\u00f3prios patches em breve. O Google tamb\u00e9m liberou um relat\u00f3rio pr\u00f3prio sobre os seus produtos que podem ser afetados: a lista inclui o Chrome e aparelhos Android.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\"><strong>O que isso significa<\/strong><\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Neste momento, sabemos que as grandes fabricantes de chips e sistemas operacionais sabem do problema e j\u00e1 est\u00e3o trabalhando em corre\u00e7\u00f5es. As primeiras solu\u00e7\u00f5es devem chegar como parte da Patch Tuesday, da Microsoft, ou ainda antes.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Ainda n\u00e3o est\u00e1 claro, no entanto, quantos tipos diferentes de software e de arquiteturas de CPU os patches ir\u00e3o afetar, e se essas corre\u00e7\u00f5es ir\u00e3o afetar a performance dos PCs como resultado. \u00c9 uma quest\u00e3o muito complicada, por isso criamos uma esp\u00e9cie de FAQ com respostas para as principais d\u00favidas. Veja abaixo.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\"><strong>O que \u00e9 um \u201cside-channel analysis explit\u201d?<\/strong><\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Segundo a Intel, o exploit \u00e9 uma maneira de um invasor observar o conte\u00fado de mem\u00f3ria privilegiada, explorando uma t\u00e9cnica de CPU chamada execu\u00e7\u00e3o especulativa para se aproveitar de n\u00edveis de privil\u00e9gio esperados. Isso pode dar ao criminoso acesso a dados que normalmente n\u00e3o conseguiria, apesar de a Intel ter afimado que os dados n\u00e3o ser\u00e3o apagados ou modificados.<\/p>\n<p class=\"p2\" style=\"text-align: justify;\">Na verdade, a Intel e os pesquisadores de seguran\u00e7a identificaram tr\u00eas variantes do exploit, conhecidas como \u201cbounds check bypass,\u201d \u201cbranch target injection,\u201d e \u201crogue data load\u201d, todas as quais usam m\u00e9todos de ataque levemente diferentes. Em todos os casos, atualiza\u00e7\u00f5es do sistema operacional resolveriam o problema.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Steve Smith, um dos principais engenheiros da Intel que revelaram as descobertas da empresa, aponta que ainda n\u00e3o foi registrado nenhum ataque usando a vulnerabilidade. O especialista tamb\u00e9m negou que a vulnerabilidade seja uma falha, ou que seja espec\u00edfica da Intel. \u201cO processador, na verdade, est\u00e1 operando como o desenhamos\u201d, afirmou Smith durante uma confer\u00eancia da empresa nesta quarta, 3\/1.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\"><strong>Intel: esse \u00e9 um problema da ind\u00fastria como um todo<\/strong><\/p>\n<p class=\"p1\" style=\"text-align: justify;\">As empresas planejaram fazer a revela\u00e7\u00e3o na pr\u00f3xima semana, quando os patches ser\u00e3o disponibilizados. A Intel disse que estava comentando de forma antecipada pelo que chamou de \u201crelatos atuais imprecisos da imprensa\u201d, apesar de que nada no seu comunicado negue essas reportagens. A fabricante liberou um comunicado para a imprensa, seguido pela confer\u00eancia em quest\u00e3o.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">\u201cA Intel e outras empresas de tecnologia tomaram conhecimento de uma nova pesquisa de seguran\u00e7a descrevendo m\u00e9todos de an\u00e1lise de software que, quando usados com inten\u00e7\u00f5es maliciosas, possuem o potencial de acessar dados sens\u00edveis de aparelhos computacionais que est\u00e3o operando como deveriam\u201d, afirmou a empresa. \u201c A Intel acredita que esses exploits n\u00e3o possuem o potencial para corromper, modificar ou apagar dados.\u201d<\/p>\n<p class=\"p2\" style=\"text-align: justify;\">A Intel alegou ainda que a vulnerabilidade est\u00e1 ligada a outras arquiteturas al\u00e9m da sua, citando a AMD \u2013 que negou que seus chips estejam sendo afetados, assim como a ARM Holdings, a arquitetura no cora\u00e7\u00e3o da maioria dos processadores de smartphones.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">\u201cTemos consci\u00eancia desse problema da ind\u00fastria geral e estamos trabalhando de forma pr\u00f3xima com fabricantes de chips para desenvolver e testar solu\u00e7\u00f5es para proteger os nossos clientes\u201d, afirmou um porta-voz da Microsoft. \u201cEstamos no processo de implantar essas mitiga\u00e7\u00f5es em servi\u00e7os na nuvem e tamb\u00e9m liberamos updates de seguran\u00e7a para proteger os usu\u00e1rios Windows contra vulnerabilidades afetando hardware suportado com chips da Intel, ARM e AMD.\u201d<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">J\u00e1 a AMD negou que os seus processadores tenham sido afetados, afirmando que h\u00e1 \u201cum risco quase zero para os processadores da AMD\u201d neste momento. A empresa tamb\u00e9m destacou suas respostas para as tr\u00eas variantes da vulnerabilidade em um gr\u00e1fico.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">O Google tamb\u00e9m afirmou que o seu navegador Chrome \u00e9 afetado, apesar de existir uma cura em dois passos. Primeiro, certificar-se de que o browser esteja atualizado para a vers\u00e3o 63. Segundo, habilitar um recurso opcional chamado Site Isolation, que pode fornecer prote\u00e7\u00e3o ao isolar os sites em espa\u00e7os separados de endere\u00e7o. Al\u00e9m disso, o Chrome 64 ser\u00e1 lan\u00e7ado em 23 de janeiro, j\u00e1 com uma prote\u00e7\u00e3o para os usu\u00e1rios contra o exploit, segundo o Google.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Fonte: <a title=\"Meltdown e Spectre\" href=\"http:\/\/www.ethicalhacker.com.br\/site\/exploits\/meltdown-e-spectre\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/ti-pessoal\/2018\/01\/04\/intel-confirma-vulnerabilidade-em-chips-e-promete-solucoes\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gigantes como Google, ARM e Microsoft tamb\u00e9m preparam solu\u00e7\u00f5es para o chamado &#8220;side channel analysis exploit&#8221;, que possui tr\u00eas variantes no momento. Durante uma confer\u00eancia nesta quarta-feira, 3\/1, a Intel jogou mais luz sobre a vulnerabilidade de kernel da CPU, agora chamada de \u201cside channel analysis exploit\u201d. Segundo os executivos da fabricante, patches para corrigir [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9289","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9289"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9289\/revisions"}],"predecessor-version":[{"id":10264,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9289\/revisions\/10264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9291"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}