Início » Antivírus e Segurança » Meltdown e Spectre: as falhas que afetam quase todos os processadores do mundo

Meltdown e Spectre: as falhas que afetam quase todos os processadores do mundo

Processadores da Intel, AMD e ARM fabricados nas últimas duas décadas estão sujeitos a uma brecha grave

Paulo Higa Por

O ano de 2018 não poderia começar mais intenso no mercado de tecnologia: e se descobrissem uma vulnerabilidade que afetasse basicamente qualquer processador desenvolvido nas últimas duas décadas? Bom, foi exatamente isso o que aconteceu.

Uma grave falha de segurança presente em chips da Intel tomou conta do noticiário: a vulnerabilidade permite que um aplicativo comum tenha acesso a áreas protegidas da memória do sistema operacional, expondo informações sensíveis. Só que o problema é ainda pior: há uma brecha que também afeta processadores da AMD, da ARM e de quase todos os computadores e servidores do mundo.

Mais informações sobre o caso surgiram na noite desta quarta-feira (3). Os pesquisadores de segurança do Google divulgaram um estudo detalhado sobre duas brechas, conhecidas como Meltdown e Spectre. Elas estão vindo a público somente agora, mas foram descobertas e reportadas para a Intel, a AMD e a ARM no dia 1º de junho de 2017.

Provas de conceito foram testadas contra os processadores Intel Xeon E5–1650 v3, AMD FX–8320, AMD PRO A8–9600 R7 e Qualcomm Snapdragon 808 (ARM Cortex-A57), do Nexus 5X, sendo que todos são afetados por pelo menos uma das variantes. As duas variantes do Spectre atingem quase todos os processadores do mercado e ainda não têm correção; por enquanto, acredita-se que o Meltdown é restrito aos chips da Intel.

Leia mais: Como proteger seu PC e smartphone contra as falhas Meltdown e Spectre

Meltdown: derretendo a segurança da Intel

O Meltdown consiste em quebrar um mecanismo de segurança dos processadores da Intel que previne aplicativos de acessarem a memória reservada ao kernel do sistema operacional. Ele se chama assim porque “derrete” (melt, em inglês) a barreira de defesa dos chips.

Como o kernel é o responsável por praticamente tudo, servindo como ponte entre os softwares e o hardware da máquina, a falha é considerada grave. Em teoria, ela permite que um aplicativo comum (inclusive um malware ou até mesmo um código em JavaScript rodando no navegador) tenha acesso a senhas e outras informações restritas.

A falha foi testada em processadores da Intel lançados desde 2011, mas deve atingir todos os chips fabricados pela empresa desde 1995 (com exceção dos Intel Itanium, com arquitetura diferente; e dos Intel Atom produzidos antes de 2013). O Meltdown funciona em desktops, laptops e servidores.

A correção para a falha já está sendo implementada por software em todos os sistemas operacionais do mercado. No entanto, como o patch consiste em isolar completamente os processos de usuários e a memória do kernel, é possível que haja redução no desempenho entre 5 e 30%. Processadores mais velhos da Intel ficarão mais lentos, enquanto os mais novos (Skylake e superiores) não devem apresentar redução significativa na performance.

Spectre: a falha que afeta todo mundo

O Spectre é uma falha mais difícil de corrigir, porque, para ser totalmente resolvida, exigiria que os chips fossem reprojetados. Sim: há uma falha de design em quase todos os processadores modernos do mercado. No entanto, as empresas já trabalham para mitigar o problema por software.

O nome do Spectre está relacionado à causa do problema, que é a execução especulativa (speculative execution, em inglês). Para acelerar o desempenho dos softwares, os processadores modernos tentam adivinhar qual código será executado em seguida. Caso a previsão esteja errada, o resultado é simplesmente descartado; caso esteja certa, há uma economia de tempo aqui.

No entanto, a tecnologia também pode induzir um processador a executar uma operação “adivinhada” que não seria executada em condições normais. Isso permite que um aplicativo vaze uma informação confidencial para outro aplicativo, quebrando vários mecanismos de segurança de softwares, como o sandbox do Chrome, que separa as abas de sites e o resto do sistema operacional, por exemplo.

Difíceis de detectar

Na página oficial do Meltdown e do Spectre, os pesquisadores respondem a algumas perguntas frequentes: sim, você muito provavelmente é afetado; não, ainda não há relatos de que as brechas foram exploradas; e elas atingem desktops, laptops, servidores, smartphones e qualquer outro dispositivo com alta capacidade de processamento.

Mas os detalhes mais assustadores são que, diferente de um malware comum, na prática os antivírus não podem detectar tão facilmente um aplicativo que se aproveite do Meltdown ou do Spectre. Além disso, a exploração das vulnerabilidades não deixa nenhum rastro no sistema, por isso, é difícil descobrir se você já foi ou não atingido pelas brechas.

O que dizem as empresas

A Intel divulgou um comunicado afirmando que tem conhecimento do problema, mas ressaltou que as brechas não estão restritas a seus chips, citando nominalmente a AMD e a ARM. Diz ainda que “qualquer impacto no desempenho depende da carga de trabalho e, para o usuário comum, não deve ser significativo”.

A AMD admitiu que seus chips são vulneráveis, mas em uma escala menor. “A ameaça e a resposta às três variantes diferem de acordo com a fabricante do processador, e a AMD não é suscetível a todas as três variantes. Devido às diferenças na arquitetura da AMD, acreditamos que existe risco quase zero para os processadores da AMD neste momento”.

Em novo comunicado, a AMD informa que não está sujeita ao Meltdown; uma das variantes do Spectre têm risco quase zero de ser explorada nos chips da marca, devido às diferenças de arquitetura; e outra variante do Spectre poderá ser mitigada por correções de software, com "impacto insignificante na performance".

A ARM confirma que alguns núcleos Cortex-A (A8, A9, A15, A17, A57, A72, A73 e A75), utilizados principalmente em smartphones com chips da Qualcomm, MediaTek e Samsung, são afetados, mas não os Cortex-M, focados em internet das coisas. O método “requer um malware rodando localmente e pode resultar em dados sendo acessados de uma memória privilegiada”, segundo a ARM.

Com informações: The New York Times, The Verge, ZDNet, Axios.

Sim, se eu estou trabalhando onze da noite, é porque essa bagaça é séria mesmo.

Atualizado à 0h31.

Mais sobre: , , , ,

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Guilherme Silva
Essa foi boa! E concordo: Malditos fabricantes de Processadores e de hardware em geral. Nos fazem pagar caro por coisas inseguras e cheios de bugs.
Mia Angels
Veja Mr. Roosevelt apenas neste site: PELICULASLIVE4K.BLOGSPOT.COM
Ellzabets
Veja Bad Match apenas neste site: NETFLIXLIVE4K.BLOGSPOT.COM
Mellisa
Veja aqui o link online Almost Friends abaixo: PUTLOCKERTIME4K.BLOGSPOT.COM
zoiuduu .
entao resolve o problema uai, ficar infectado é que nao dá.
Marcos Guilherme
Sim. Mas não impedi de ser infectado de novo, mas ta saindo atualização, pelo menos o win10 saiu.
zoiuduu .
mas se tipo, alguem me hackear e eu formatar, daí ele tem q me hackear de novo?
Marcos Guilherme
Pelo que entendi a falha é nos processadores então formatando não adianta se não houver a atualização do S.O (atualização que diminuirá desempenho nos antigos processadores).
Vanesa
Veja o filme de atualização em Welcome to Willits somente neste site: CINEMASONYPICTURES.BLOGSPOT.COM
Tinny
Vamos parar para ver 68 Kill : HBOVISION4K.BLOGSPOT.COM
Windi
Uau agora assista mais rápido e praticamente Once Upon a Time in Venice >>> HBOCINEMAFLIX.BLOGSPOT.COM
Renitha List
Olhe para o nosso canal gratuitamente e tenha o conteúdo de Blade Runner 2049 >>> CINEMAFOX07.BLOGSPOT.COM
Renna Lisya
Vamos parar para ver The Exception >>> SONYPICTURES01.BLOGSPOT.COM
Tasya Lia
Vamos parar para ver The Hero >>> ESTRENOSSX.BLOGSPOT.COM
Matheus Alexandre
https://uploads.disquscdn.com/images/38b329142f652be006494653e4a42dd91eb26378795ad589c1f2c9781cb6b8fe.gif
Matheus Alexandre
Assim esperamos kkkkk
Lizna Theeny
Se você está entediado, veja nossos canais de filmes como o Camera Obscura HD e não se esqueça de copiar o site ao lado deste >>> MOVIEFOX3D.BLOGSPOT.COM
Sandy Chicks
Vamos parar para ver Valley of Ditches e copiar aqui site >>> RETROVISIONHD.BLOGSPOT.COM
Valdeir Gomes
Amém.
Valdeir Gomes
E não foi? kk...
Resta
Vamos parar para ver Lucky e copiar aqui site >>> CINEMAFOX3D.BLOGSPOT.COM
Panino, o Moço
lkml . org/lkml/2017/12/27/2Está off agora, foi em uma lista dessas que vi.Procura pelo Linus por lá.
Panino, o Manino
lkml . org/lkml/2017/12/27/2

Está off agora, foi em uma lista dessas que vi.
Procura pelo Linus por lá.
Victor Serrão
Nudes vai ter que ser estilo Carlos Zéfiro.
Don Ramón
E duas latinhas com um barbante pra substituir o Whatsapp. Só vai dificultar um pouco pra mandar "nudes"...
BlankStatement
até faz sentido a teoria que é pra diminuir o desempenho pra vender mais hardware (talvez até usar a parte do desempenho supostamente sacrificada pra minerar bitcoin)

mas comparar com máquinas mecânicas não tem sentido pois nestes você não pode invadir remotamente e usar pra algum ganho pessoal ou prejudicar outras pessoas de forma completamente anônima.
BlankStatement
essa lista de discussão tá rolando via mailing ou reddit?? link?
BlankStatement
muitas vezes a imprensa com pressa de informar informa algo errado, faz um sensacionalismo desnecessário, talvez estejam esperando a informação ser melhor esclarecida pra não fazer bobagem.

ou sei lá os caras tão ocupados mesmo, não sei se o site paga as contas deles ou trabalham com outra coisa =p
BlankStatement
Burocrático ? não exatamente, tá mais pra "pq a retro compatibilidade não é 100% assegurada e eles não tem o código fonte do software pra poder adaptar por conta própria pra nova versão
BlankStatement
"Olha pra lá e me esquece."
ou: não tem pra onde correr então continuem comprando como sempre fizeram
BlankStatement
se você colocar um celular na mesma mesa que o caderno não adianta nada, o acelerômetro pode ser usado como keylogger
BlankStatement
mesmo que não seja de propósito podem ter informado essa descoberta anos antes de informar o público geral.
Edson Veloso Murta Júnior
Na verdade eu queria, é ver uma lista dos processadores que mais sofreram e o SO utilizado, se foi realmente os i7,i5,i3 ou os XEON, e saber se a redução é de 2% a 5% por núcleo, ou até 30% por cpu. Só para ter uma ideia mais ampla sobre o assunto. Depois da brecha em legenda de video, imagina você! Só adicionar um script, só do view no site, você ser capaz de abrir uma backdoor root nível de hardware, sem software nenhum lhe atrapalhar, e em qualquer sistema, kkk bizarro né. Para ficar mais bizarro em vez de criar uma backdoor você injetar código mali{DELI}cioso para que o CPU minerasse CRIPTOMOEDA pois a brecha lhe da acesso a GPU integrada. KKk vai ter gente agora surfando na web e escutando se a ventoinha do note arma kkkkk. Depois responde ai se você acha que tal ideia é plausível !!
Winna
Veja The Glass Castle apenas neste site: cinemapopcorn1.blogspot.com
iRon
Skynet se aproximando e eu plantando Ora pro Nobis e Moringa Oleifera pra não passar fome no mundo pós apocalíptico.
Obs: tomara que a bomba nuclear que cair no Brasil seja em Brasília no dia que eles estiverem votando pra aumentar o salário.
ochateador
A brecha é nível de kernel.
O ponto mais baixo do hardware. Detectar uma invasão dessa demanda um sujeito monitorando todo o tráfego de 0 e 1 que passa pelo kernel e mesmo assim a invasão pode passar batida.

Mais fácil aplicar as gambiarras de correção e deixar tudo rodando do que ficar analisando esse tráfego cpu por cpu.
Aaron Dumas
Nossa, como isso é sério... Meu deus, é o fim do mundo! Fujam para as colinas!!!
Fala sério, vai. Esse tipo de coisa é ridícula, afinal, TODO sistema, até os puramente mecânicos por mais que venham a ser minunciosamente projetados, são passíveis de exploração de vulnerabilidade. Isso agora tá mais com cara de desculpa pra reduzir desempenho em modelos mais antigos que ainda circulam no mercado e empurrar versões atualizadas de componentes e softwares. O timing dessa "bomba" tá muito perfeito em uma época de alta nos preços supostamente por conta da mineração de bitcoins.
zoiuduu .
se eu for infectado, e formatar o pc, resolve o problema ?
Macgyver Freitas
A M$ ja ate divulgou q vai lançar um update pra corrigir a falha, então a falha é msm universal, afetando todos os sistemas operacionais, a Google tbm lançou um pacote de correção para o Linux, a única q ainda n se pronunciou é a Apple, mas a Intel deve resolver o problema em pouco tempo, o grande problema é q muitas pessoas n atualizam o sistema, inclusive desligam o Windows update pq n gostam de esperar o sistema atualizar. Até muitos servidores n mantém as atualizações em dia, ano passado teve servidor Linux tendo problema com falhas q já tinham sido corrigido a anos
Flavio Silva
Saiu hoje a notícia que o dono da Intel, ao saber da notícia vendeu boa parte de suas ações. Tenso, né? A Intel jogando a sujeira nas outras pra tentar disfarçar.
Flavio Silva
Eu li em uma pagina gringa que só há problemas com o Linux.
tuneman
tambem não duvido!
Mateus Gott
NSA provavelmente ja sabe de todas as minhas pastas de porno
Bynho Silva
Meu Deus que matéria sensacional, procurei algo do tipo mas não achei e do nada pá notificação do Chrome, vim correndo mais rápido que pude, enfim parabéns ao senhor Paulo ????
Thiago Mobilon
Esse gráfico assusta, mas não tem nada demais. No primeiro o consumo foi de 2% para 8%. No segundo foi de 0,3% para quase 1%.

É um crescimento gigantesco? Sim, quase quadruplicou. Mas na prática, o cara ainda tá com a CPU 92% ociosa em uma instância T1 Micro. Ou seja, o cara nem deve usar a máquina pra nada.

Precisaria pegar um exemplo mais real pra gente entender o problema, tipo um site/empresa grande...
 david
BRUTAL, insano
? david
BRUTAL, insano
Vinicius may
pior que é!
Vinicius may
Eu não consideraria falha de HW nao e sim de conceito de arquitetura + abuso do poder do hmm (pro caso do spectre...)
Vinicius may
Depois pesquisem por HMM (Hidden Markov model)
https://en.wikipedia.org/wiki/Hidden_Markov_model

E tem este link aqui que meu amigo Hamilton me enviou, que detalha estes "defeitos": https://googleprojectzero.blogspot.com.br/2018/01/reading-privileged-memory-with-side.html

Abusaram do poder de abstração!
Moshe Mauricio Marques
Meu Deus.... um código em JavaScript rodando dentro de um navegador ter acesso a esta falha é algo realmente assustador.
Descobertas desde Junho/17 ? Fala sério...
Então todas as empresas de SO já deveriam ter patches corrigindo isto faz tempo.... :-(
Ed. Blake
Conspiracionistas acreditam em terra plana e reptilianos.
Ed. Blake
Eles não necessitam te todo esse grau de complexidade pra ter acesso às informações de alguém.
Henrique Dias
Mais um dia normal
Master Dirty
Pra quem acredita em Papai Noel, coelhinho da páscoa e todo o resto, fica fácil acreditar que isso é um defeito de design, hahahahaha

O mais legal nisso tudo é que agora faz sentido as informações do Snowden, que a NSA pega informação direto da nuvem, entre usuário e empresas... As empresas podiam até negar acesso da NSA, mas como a NSA tem acesso direto ao processador, fica inócua qualquer negativa (talvez até mesmo pra livrar a cara das empresas).
arsenáutico
boa kkkk
Peter Cat 74
boa kkkk
Programador Front-End
Diminuir desempenho pra corrigir? A Apple gostou dessa idéia!
Programador Front-End
Fora que muitas empresas e instituições tem diversas travas para fazer updates por motivos burocráticos
Programador Front-End
vai aparecer alguém com algum bug do ábaco também
Jaime Souza
Certeza! São os iluminatis.
Carlos Pacheco
HAHAHAHAHAHAHAHAHAHAHAHAHA
Panino, o Moço
O que há de errado com vocês?Sério?Aonde foi que não entenderam a AMD?A AMD confirmou qual vulnerabilidade afeta seus produto e qual não. A Intel disse que o produto dele é para funcionar aquele jeito errado mesmo e acusou os concorrentes de também ter problemas, o que levou a AMD a fazer aquela página sendo mais específica para o público.E a AMD que está errada e mentindo?Difícil de entender.
Panino, o Manino
O que há de errado com vocês?
Sério?
Aonde foi que não entenderam a AMD?
A AMD confirmou qual vulnerabilidade afeta seus produto e qual não. A Intel disse que o produto dele é para funcionar aquele jeito errado mesmo e acusou os concorrentes de também ter problemas, o que levou a AMD a fazer aquela página sendo mais específica para o público.
E a AMD que está errada e mentindo?
Difícil de entender.
Carlos Pacheco
Com certeza, você tem razão.

Só acho que a omissão e se posicionar (jogando mais lenha na fogueira da Intel) como "malandragem" que não é legal... Eu particularmente tive uma má impressão da AMD. Eles poderiam apenas dizer, estamos analisando o caso, mas para o problema X não somos vulneráveis. Simples. Mas quiseram lacrar um NÃO bem redondo como algo do tipo, somos infalíveis... E não foi bem assim...

Mas de boa. Importante é que vai ter correções para estas falhas e quem sabe no futuro isso não ocorra novamente? Fica aí o aprendizado :P
Caleb Enyawbruce
Exatamente! :/
Vitor Hugo
"piada-alfinetada" kkkkkkkkkkkkkk mas é isso aí que eu disse: a AMD foi "espertinha" pq se pronunciou sobre os problemas quando eles foram anunciados, mesmo sabendo deles antes, mas não fez errado.
Carlos Pacheco
ok
Cobalto
Timing funcional no sentido que naquele período entre as primeiras notícias e o fato detalhado ela aproveitou com sucesso o tempo pra puxar a sardinha pro lado dela.

E eu mesmo disse que é "questionável".

E eu nem tinha defendido a AMD até você falar que ela está tão afundada na merda quanto a Intel (porque não está, vide imagem sobre as variantes do spectre), só falei do comportamento mais baixo da Intel.

Enquanto o comportamento da AMD é desprezível contando mentiras falando a verdade, o da Intel é ainda mais ridículo querendo jogar pra plateia enquanto ela é sim a mais ferrada nessa situação (O CEO da Intel vendeu todas as ações da empresa que ele podia vender quando já sabia desse problema mas ainda não havia sido divulgado).

OBS: Pena que a Intel quando passou a usar as especificações x64 da AMD não fez a mesma implementação, se não o caos seria menor hehehe
Panino, o Moço
Quem foi "questionável" foi a Intel.Ao se pronunciar sobre a vulnerabilidade 3 ela disse que "é assim que o processador deve funcionar mesmo, não há falha nenhuma" e apontou para as outras sem deixar explicito que se referia as outras variantes tentando igualar to
Panino, o Manino
Quem foi "questionável" foi a Intel.
Ao se pronunciar sobre a vulnerabilidade 3 ela disse que "é assim que o processador deve funcionar mesmo, não há falha nenhuma" e apontou para as outras sem deixar explicito que se referia as outras variantes tentando igualar todas.
Panino, o Moço
A AMD não mentiu em momento nenhum, ela estava dizendo desde mês passado que não é afetada pela variante 3.A variante 3 foi descoberta por último, ela já tinha se pronunciado e confirmado a vulnerabilidade para a variante 1 em ocasiões, e que pode ser corrigida por software.
Panino, o Manino
A AMD não mentiu em momento nenhum, ela estava dizendo desde mês passado que não é afetada pela variante 3.
A variante 3 foi descoberta por último, ela já tinha se pronunciado e confirmado a vulnerabilidade para a variante 1 em ocasiões, e que pode ser corrigida por software.
Panino, o Moço
Mas eles tem uma explicação técnica.Uma das variantes do exploit se aproveita de uma particularidade da arquitetura da Intel. As da AMD não funcionam daquele modo, não oferecem aquele "risco", é uma impossibilidade de hardware funcionar na AMD, e na maioria das CPUs justamente por poder ser explorado dessa forma que descobriram. O Linus na lista de discussão do Linux ficou "putinho" quando descobriu isso.
Panino, o Manino
Mas eles tem uma explicação técnica.
Uma das variantes do exploit se aproveita de uma particularidade da arquitetura da Intel. As da AMD não funcionam daquele modo, não oferecem aquele "risco", é uma impossibilidade de hardware funcionar na AMD, e na maioria das CPUs justamente por poder ser explorado dessa forma que descobriram. O Linus na lista de discussão do Linux ficou "putinho" quando descobriu isso.
Panino, o Moço
Justamente por já ter lido outras coisas que escrevi aquilo, qual informação nova e diferente esse link do Verge trás?Como esse "bug/falha" foi associado a Intel é para ela que todos os olhos setão voltados. Nas sua declarações oficiais ela minimiza o problema para ela mesma e acusa os concorrentes. Só que enquanto TODOS os processadores estão vulneráveis ao Spectre nem todos estão vulneráveis a suas 3 variantes. A maioria está vulnerável apenas a variante 1 e 2 (e a maioria em configurações não padrão do Kernel), que pode ser corrigida sem perda de desempenho por software. No caso da Intel ela está vulnerável a variante 3, a mais grave, e que é associada a forma como ela desenha sua arquitetura, e nesse caso não tem solução além de usar o patch que diminuiu desempenho e corrigir no hardware as próximas CPUs.Spectre e Meltdown são graves, mas o primeiro tem solução, o segundo não e foi falha da Intel.
Panino, o Manino
Justamente por já ter lido outras coisas que escrevi aquilo, qual informação nova e diferente esse link do Verge trás?


Como esse "bug/falha" foi associado a Intel é para ela que todos os olhos setão voltados. Nas sua declarações oficiais ela minimiza o problema para ela mesma e acusa os concorrentes. Só que enquanto TODOS os processadores estão vulneráveis ao Spectre nem todos estão vulneráveis a suas 3 variantes. A maioria está vulnerável apenas a variante 1 e 2 (e a maioria em configurações não padrão do Kernel), que pode ser corrigida sem perda de desempenho por software. No caso da Intel ela está vulnerável a variante 3, a mais grave, e que é associada a forma como ela desenha sua arquitetura, e nesse caso não tem solução além de usar o patch que diminuiu desempenho e corrigir no hardware as próximas CPUs.


Spectre e Meltdown são graves, mas o primeiro tem solução, o segundo não e foi falha da Intel.
Macgyver Freitas
Já conheci muita gente q desativa o Windows update pq n gosta de esperar atualização serem instaladas, e no caso do Android será ainda pior já q em pouco tempo depois de lançados, os aparelhos são abandonados por suas fabricantes. Essa falha vai gerar muitos problemas por no mínimo uma década até q as máquinas sejam trocadas por obsolescência.
Carlos Pacheco
Não sei se quem são mais desonestos, se os da AMD ou os da Intel...
Carlos Pacheco
Ainda bem que você compreendeu a piada. :D
Kintan
Assista The Babysitter apenas neste site e copie aqui: POPCORNFLIX1.BLOGSPOT.COM
raphael_silva
AMD até ontem disse que os CPUS deles não eram afetados, engraçado que a matéria fala que desde junho eles sabiam.
Raphael Silva ??
AMD até ontem disse que os CPUS deles não eram afetados, engraçado que a matéria fala que desde junho eles sabiam.
Rafael Wolf
Conspiracionistas diriam que foi de propósito ... kkkkk
Vitor Hugo
O cara citando engenharia reversa de 1975 kkkkkkkk cara, o que a AMD disse (com razão), é que os seus processadores não são afetados pelo Meltdown (que foi o primeiro problema a ser divulgado e foi o primeiro que ganhou tanta atenção da mídia). Só isso. Agora que o Spectre foi trazido à tona, ela respondeu sobre ele também (e dizendo a verdade: um tipo é totalmente impossível de ser utilizado nos seus processadores, o outro eles creem ser impossível e, de fato, até a presente data ninguém conseguiu demonstrar a vulnerabilidade num dos seus processadores e o outro pode ser utilizado, mas será "resolvido" com atualizações dos sistemas operacionais e não deve trazer nenhuma diferença perceptível na performance).
Carlos Pacheco
Ok, você está correto no seu modo de pensar, mas no mundo real atitudes como essa, são no mínimo, desprezíveis. Timing funcional? Pelo amor, né?... Só acho injusto a AMD tentar tirar o dela da reta no princípio das coisas... Então não vejo problema a Intel (que pode sofrer prejuízo maior ainda, com uma postura dessas da AMD) mostrar a realidade de fato e tentar se defender um pouco. Mas como cada um pensa de um jeito, não há como prosseguir com este debate.

OBS: Sorte que a AMD só fez engenharia reversa lá nos 8080 da Intel, se não o caos seria maior... hehehehe
Francisco
Não quero mais máquinas dominando tudo que é canto.
Quero uma casinha de sapê com varanda de frente a um riacho e muitas árvores de preferência verdes.
#SwitchOFFSkynetNOW
John Smith
Pelo que entendi essa falha pode ser usada de várias formas, então? Desde um simples código numa página web a até um ataque físico local?

A resposta da Intel me pareceu algo como "Sim, já imaginávamos que uma hora essa bomba ia explodir, mas nos utilizamos disso pelos últimos vinte anos já que era muito caro pra fazer algo a respeito e ninguém nem imaginava. Mas olha lá ó, o concorrente também tem essa vulnerabilidade, olha lá, ó... Olha pra lá e me esquece."
Cobalto
Não adianta dar xiliquinho, xóvem.
Você só está sendo tão infantil quanto a resposta da Intel.

Enquanto a Intel tiver 1 vulnerabilidade (e das duas, uma é exclusiva dela), vai continuar sendo ridículo e infantil sair apontando o dedinho sujo de danoninho pras outras, independentemente de quantas as outras tenham.

A AMD usou do timing e de um jeito questionável, porém funcional, de falar a verdade soltando informação pela metade pra cutucar a concorrência (ela realmente não é afetada. Pelo Meltdown) Enquanto a Intel veio de "Roubei sim, mas quem nunca roubou?" (Lembra alguém?).



Perfil fake? Faça-me o favor, senhor Carlos Pacheco.
Ricardo
Então... como dito no texto:

"Além disso, a exploração das vulnerabilidades não deixa nenhum rastro no sistema, por isso, é difícil descobrir se você já foi ou não atingido pelas brechas.".
Caleb Enyawbruce
Se o magaiver disse, quem sou eu pra discordar??
Caleb Enyawbruce
O pior é depois q a poeira baixar e “hackers” começarem a explorar a vulnerabilidade na surdina. Esse nível de problema (que afeta praticamente todo computador do mundo) nunca será corrigido em 100% das máquinas. Tivemos casos recentes disso com o WannaCry explorando a falha do SMB que tinha sido corrigida MESES antes
Maria Santa
Cara, sério, vamo matá todo mundo que quer fazer mal a alguém? É tão simples. Se o cara PENSAR em usar as falhas, dá um tiro na cabeça do cara e pronto

Aviso: Este comentário foi feito baseado em comentaristas que odeiam o outro, geralmente fãs do Bolsonaro ou Che Guevara
DuduMaroja
imagino se não é o que o NSA andava usando
Carlos Pacheco
Ah tá, a AMD é afetada por uma falha mas a Intel não pode apontar isso...

Tanto faz o efeito, para ela, para a Intel... Tá todo mundo fodi%* mesmo. O problema é cantar de bom sendo que tem um problema e OMITIR isso. Daí vai do fãboy que há dentro de cada um, defender a AMD que omitiu um fato, ou da Intel que apontou o dedo. Compreende pequenino?

Lembrando que: No começo dos fatos divulgados, a AMD se eximiu, mesmo... Mas não vou discutir com um profile fake, não adiantará.
Gaba
Agora que voce falou fiquei pensativo, mas a intencao era de nao ter hahaha... So acho que a AMD deveria ter uma explicacao tecnica sobre o porque eles nao serem tao afetados assim como a Intel ou ARM.
Cobalto
Será que é porque a AMD NÃO é afetada pelo Meltdown e das três variantes do Spectre só é afetada por uma e mesmo assim não terá efeito colateral igual os da Intel? Será?
https://uploads.disquscdn.com/images/f951f242749b82aa81ed4ad507f0417d17ae575bbbdd40a3d5924751cedd9dde.jpg
Edson Veloso Murta Júnior
Amigo todos os chips da intel desde 1995 AMD ou ARM possui a brecha isso eu sei. Quero saber se todas as maquinas do mundo foram infectadas pois algumas distros linux o intel-microcode atrelado ao kernel na inicialização já desativa a brecha. A brecha existir é uma coisa ela ser explorada é outra. Lembra da falha explorada pelo wannacry ? nem todos os pcs que tinham a brecha foram infectados. Teve e têm muito terminal bancário (Itau) rs rs rodando XP que até então não era atualizado e nem por isso foram infectados e acredito que a brecha ainda esteja aberta rs rs rs rs
Carlos Pacheco
Será que é pq AMD disse de cara que NÃO estava sendo afetada?...
Ricardo
Todos com chips da Intel desde 95, AMD ou com tecnologia ARM.
Exibir mais comentários