Início » Segurança » Meltdown e Spectre: as falhas que afetam quase todos os processadores do mundo

Meltdown e Spectre: as falhas que afetam quase todos os processadores do mundo

Processadores da Intel, AMD e ARM fabricados nas últimas duas décadas estão sujeitos a uma brecha grave

Por
03/01/2018 às 23h38

O ano de 2018 não poderia começar mais intenso no mercado de tecnologia: e se descobrissem uma vulnerabilidade que afetasse basicamente qualquer processador desenvolvido nas últimas duas décadas? Bom, foi exatamente isso o que aconteceu.

Uma grave falha de segurança presente em chips da Intel tomou conta do noticiário: a vulnerabilidade permite que um aplicativo comum tenha acesso a áreas protegidas da memória do sistema operacional, expondo informações sensíveis. Só que o problema é ainda pior: há uma brecha que também afeta processadores da AMD, da ARM e de quase todos os computadores e servidores do mundo.

Mais informações sobre o caso surgiram na noite desta quarta-feira (3). Os pesquisadores de segurança do Google divulgaram um estudo detalhado sobre duas brechas, conhecidas como Meltdown e Spectre. Elas estão vindo a público somente agora, mas foram descobertas e reportadas para a Intel, a AMD e a ARM no dia 1º de junho de 2017.

Provas de conceito foram testadas contra os processadores Intel Xeon E5–1650 v3, AMD FX–8320, AMD PRO A8–9600 R7 e Qualcomm Snapdragon 808 (ARM Cortex-A57), do Nexus 5X, sendo que todos são afetados por pelo menos uma das variantes. As duas variantes do Spectre atingem quase todos os processadores do mercado e ainda não têm correção; por enquanto, acredita-se que o Meltdown é restrito aos chips da Intel.

Leia mais: Como proteger seu PC e smartphone contra as falhas Meltdown e Spectre

Meltdown: derretendo a segurança da Intel

O Meltdown consiste em quebrar um mecanismo de segurança dos processadores da Intel que previne aplicativos de acessarem a memória reservada ao kernel do sistema operacional. Ele se chama assim porque “derrete” (melt, em inglês) a barreira de defesa dos chips.

Como o kernel é o responsável por praticamente tudo, servindo como ponte entre os softwares e o hardware da máquina, a falha é considerada grave. Em teoria, ela permite que um aplicativo comum (inclusive um malware ou até mesmo um código em JavaScript rodando no navegador) tenha acesso a senhas e outras informações restritas.

A falha foi testada em processadores da Intel lançados desde 2011, mas deve atingir todos os chips fabricados pela empresa desde 1995 (com exceção dos Intel Itanium, com arquitetura diferente; e dos Intel Atom produzidos antes de 2013). O Meltdown funciona em desktops, laptops e servidores.

A correção para a falha já está sendo implementada por software em todos os sistemas operacionais do mercado. No entanto, como o patch consiste em isolar completamente os processos de usuários e a memória do kernel, é possível que haja redução no desempenho entre 5 e 30%. Processadores mais velhos da Intel ficarão mais lentos, enquanto os mais novos (Skylake e superiores) não devem apresentar redução significativa na performance.

Spectre: a falha que afeta todo mundo

O Spectre é uma falha mais difícil de corrigir, porque, para ser totalmente resolvida, exigiria que os chips fossem reprojetados. Sim: há uma falha de design em quase todos os processadores modernos do mercado. No entanto, as empresas já trabalham para mitigar o problema por software.

O nome do Spectre está relacionado à causa do problema, que é a execução especulativa (speculative execution, em inglês). Para acelerar o desempenho dos softwares, os processadores modernos tentam adivinhar qual código será executado em seguida. Caso a previsão esteja errada, o resultado é simplesmente descartado; caso esteja certa, há uma economia de tempo aqui.

No entanto, a tecnologia também pode induzir um processador a executar uma operação “adivinhada” que não seria executada em condições normais. Isso permite que um aplicativo vaze uma informação confidencial para outro aplicativo, quebrando vários mecanismos de segurança de softwares, como o sandbox do Chrome, que separa as abas de sites e o resto do sistema operacional, por exemplo.

Difíceis de detectar

Na página oficial do Meltdown e do Spectre, os pesquisadores respondem a algumas perguntas frequentes: sim, você muito provavelmente é afetado; não, ainda não há relatos de que as brechas foram exploradas; e elas atingem desktops, laptops, servidores, smartphones e qualquer outro dispositivo com alta capacidade de processamento.

Mas os detalhes mais assustadores são que, diferente de um malware comum, na prática os antivírus não podem detectar tão facilmente um aplicativo que se aproveite do Meltdown ou do Spectre. Além disso, a exploração das vulnerabilidades não deixa nenhum rastro no sistema, por isso, é difícil descobrir se você já foi ou não atingido pelas brechas.

O que dizem as empresas

A Intel divulgou um comunicado afirmando que tem conhecimento do problema, mas ressaltou que as brechas não estão restritas a seus chips, citando nominalmente a AMD e a ARM. Diz ainda que “qualquer impacto no desempenho depende da carga de trabalho e, para o usuário comum, não deve ser significativo”.

A AMD admitiu que seus chips são vulneráveis, mas em uma escala menor. “A ameaça e a resposta às três variantes diferem de acordo com a fabricante do processador, e a AMD não é suscetível a todas as três variantes. Devido às diferenças na arquitetura da AMD, acreditamos que existe risco quase zero para os processadores da AMD neste momento”.

Em novo comunicado, a AMD informa que não está sujeita ao Meltdown; uma das variantes do Spectre têm risco quase zero de ser explorada nos chips da marca, devido às diferenças de arquitetura; e outra variante do Spectre poderá ser mitigada por correções de software, com “impacto insignificante na performance”.

A ARM confirma que alguns núcleos Cortex-A (A8, A9, A15, A17, A57, A72, A73 e A75), utilizados principalmente em smartphones com chips da Qualcomm, MediaTek e Samsung, são afetados, mas não os Cortex-M, focados em internet das coisas. O método “requer um malware rodando localmente e pode resultar em dados sendo acessados de uma memória privilegiada”, segundo a ARM.

Com informações: The New York Times, The Verge, ZDNet, Axios.

Sim, se eu estou trabalhando onze da noite, é porque essa bagaça é séria mesmo.

Atualizado à 0h31.

  • Tom

    Tá feita a coisa.

  • “A Intel divulgou um comunicado afirmando que tem conhecimento do problema, mas ressaltou que as brechas não estão restritas a seus chips, citando nominalmente a AMD e a ARM.”

    Certeza que se inspiraram no Trump hoje de manhã pra dar essa resposta, não é possível.

    • David Diniz

      Basicamente foi: Eu não estou só nesse barco, se afundar vamos todos juntos.

    • Ed. Blake

      Preparando para sua próxima linha voltada à propagação de informações: Intel X9.

    • Carlos Pacheco

      Será que é pq AMD disse de cara que NÃO estava sendo afetada?…

      • Será que é porque a AMD NÃO é afetada pelo Meltdown e das três variantes do Spectre só é afetada por uma e mesmo assim não terá efeito colateral igual os da Intel? Será?
        https://uploads.disquscdn.com/images/f951f242749b82aa81ed4ad507f0417d17ae575bbbdd40a3d5924751cedd9dde.jpg

        • Carlos Pacheco

          Ah tá, a AMD é afetada por uma falha mas a Intel não pode apontar isso…

          Tanto faz o efeito, para ela, para a Intel… Tá todo mundo fodi%* mesmo. O problema é cantar de bom sendo que tem um problema e OMITIR isso. Daí vai do fãboy que há dentro de cada um, defender a AMD que omitiu um fato, ou da Intel que apontou o dedo. Compreende pequenino?

          Lembrando que: No começo dos fatos divulgados, a AMD se eximiu, mesmo… Mas não vou discutir com um profile fake, não adiantará.

          • Não adianta dar xiliquinho, xóvem.
            Você só está sendo tão infantil quanto a resposta da Intel.

            Enquanto a Intel tiver 1 vulnerabilidade (e das duas, uma é exclusiva dela), vai continuar sendo ridículo e infantil sair apontando o dedinho sujo de danoninho pras outras, independentemente de quantas as outras tenham.

            A AMD usou do timing e de um jeito questionável, porém funcional, de falar a verdade soltando informação pela metade pra cutucar a concorrência (ela realmente não é afetada. Pelo Meltdown) Enquanto a Intel veio de “Roubei sim, mas quem nunca roubou?” (Lembra alguém?).

            Perfil fake? Faça-me o favor, senhor Carlos Pacheco.

          • Carlos Pacheco

            Ok, você está correto no seu modo de pensar, mas no mundo real atitudes como essa, são no mínimo, desprezíveis. Timing funcional? Pelo amor, né?… Só acho injusto a AMD tentar tirar o dela da reta no princípio das coisas… Então não vejo problema a Intel (que pode sofrer prejuízo maior ainda, com uma postura dessas da AMD) mostrar a realidade de fato e tentar se defender um pouco. Mas como cada um pensa de um jeito, não há como prosseguir com este debate.

            OBS: Sorte que a AMD só fez engenharia reversa lá nos 8080 da Intel, se não o caos seria maior… hehehehe

          • Vitor Hugo

            O cara citando engenharia reversa de 1975 kkkkkkkk cara, o que a AMD disse (com razão), é que os seus processadores não são afetados pelo Meltdown (que foi o primeiro problema a ser divulgado e foi o primeiro que ganhou tanta atenção da mídia). Só isso. Agora que o Spectre foi trazido à tona, ela respondeu sobre ele também (e dizendo a verdade: um tipo é totalmente impossível de ser utilizado nos seus processadores, o outro eles creem ser impossível e, de fato, até a presente data ninguém conseguiu demonstrar a vulnerabilidade num dos seus processadores e o outro pode ser utilizado, mas será “resolvido” com atualizações dos sistemas operacionais e não deve trazer nenhuma diferença perceptível na performance).

          • Carlos Pacheco

            Ainda bem que você compreendeu a piada. 😀

          • Vitor Hugo

            “piada-alfinetada” kkkkkkkkkkkkkk mas é isso aí que eu disse: a AMD foi “espertinha” pq se pronunciou sobre os problemas quando eles foram anunciados, mesmo sabendo deles antes, mas não fez errado.

          • Carlos Pacheco

            Com certeza, você tem razão.

            Só acho que a omissão e se posicionar (jogando mais lenha na fogueira da Intel) como “malandragem” que não é legal… Eu particularmente tive uma má impressão da AMD. Eles poderiam apenas dizer, estamos analisando o caso, mas para o problema X não somos vulneráveis. Simples. Mas quiseram lacrar um NÃO bem redondo como algo do tipo, somos infalíveis… E não foi bem assim…

            Mas de boa. Importante é que vai ter correções para estas falhas e quem sabe no futuro isso não ocorra novamente? Fica aí o aprendizado 😛

          • O que há de errado com vocês?
            Sério?
            Aonde foi que não entenderam a AMD?
            A AMD confirmou qual vulnerabilidade afeta seus produto e qual não. A Intel disse que o produto dele é para funcionar aquele jeito errado mesmo e acusou os concorrentes de também ter problemas, o que levou a AMD a fazer aquela página sendo mais específica para o público.
            E a AMD que está errada e mentindo?
            Difícil de entender.

          • Carlos Pacheco

            HAHAHAHAHAHAHAHAHAHAHAHAHA

          • Timing funcional no sentido que naquele período entre as primeiras notícias e o fato detalhado ela aproveitou com sucesso o tempo pra puxar a sardinha pro lado dela.

            E eu mesmo disse que é “questionável”.

            E eu nem tinha defendido a AMD até você falar que ela está tão afundada na merda quanto a Intel (porque não está, vide imagem sobre as variantes do spectre), só falei do comportamento mais baixo da Intel.

            Enquanto o comportamento da AMD é desprezível contando mentiras falando a verdade, o da Intel é ainda mais ridículo querendo jogar pra plateia enquanto ela é sim a mais ferrada nessa situação (O CEO da Intel vendeu todas as ações da empresa que ele podia vender quando já sabia desse problema mas ainda não havia sido divulgado).

            OBS: Pena que a Intel quando passou a usar as especificações x64 da AMD não fez a mesma implementação, se não o caos seria menor hehehe

          • Carlos Pacheco

            ok

          • Quem foi “questionável” foi a Intel.
            Ao se pronunciar sobre a vulnerabilidade 3 ela disse que “é assim que o processador deve funcionar mesmo, não há falha nenhuma” e apontou para as outras sem deixar explicito que se referia as outras variantes tentando igualar todas.

          • Raphael Silva ✔️

            AMD até ontem disse que os CPUS deles não eram afetados, engraçado que a matéria fala que desde junho eles sabiam.

          • Carlos Pacheco

            Não sei se quem são mais desonestos, se os da AMD ou os da Intel…

          • A AMD não mentiu em momento nenhum, ela estava dizendo desde mês passado que não é afetada pela variante 3.
            A variante 3 foi descoberta por último, ela já tinha se pronunciado e confirmado a vulnerabilidade para a variante 1 em ocasiões, e que pode ser corrigida por software.

  • Git Gud

    Parece que até o momento, os únicos mais tranquilos são os usuários AMD.

  • Ibrahim Hadi

    Snapdragon 835 corre riscos? Medo!!!

  • Eu realmente estou com medo do que pode acontecer no mundo (!) se essas brechas forem exploradas. Certo que vai ser liberado correções via software mas não é todo mundo que atualiza, principalmente em servidores que tem toda a questão de testes antes de um Update. Tenho medo de um desastre tipo o que o Wannacry fez, só que em uma escala BEM maior…

  • PinPortal ✔️

    Tem esse anúncio oficial da ARM também: https://developer.arm.com/support/security-update

  • Pelo que eu entendi é como se o Meltdown fosse uma “variante/evolução” do Spectre.
    O Spectre parece que pode ser dividido em três níveis ataque, ele parece ser mais complicado de explorar, e os processadores da AMD são vulneráveis apenas ao primeiro nível menos grave. Spectre pode ser corrigido por software sem perda de desempenho.
    O problema maior é que enquanto o Spectre se trata de processo invadir outro processo o Meltdown se trata de processo invadir o Kernel, essa falha está presente só na arquitetura da Intel. Correção por software é apenas gambiarra que perde desempenho e para corrigir de verdade apenas colocando a arquitetura de volta na prancheta.

    A Intel parece já está usando seu poder de má fé para prejudicar a concorrência enquanto minimiza sua responsabilidade.
    Ao falar da situação desconversa sobre o Meltdown e aponta que os concorrentes estão vulneráveis ao Spectre. Além disso até agora o patch de correção no Linux afeta todos os processadores indiscriminadamente e parece que há resistência para excluir os processadores da AMD, algo que pode ser feito com uma e meia linha de código.

    • Tenente Figueiredo
      • Tiago Vidal de Souza

        Isso pode impactar diretamente no custo, vai dar dor de cabeça.

      • Justamente por já ter lido outras coisas que escrevi aquilo, qual informação nova e diferente esse link do Verge trás?

        Como esse “bug/falha” foi associado a Intel é para ela que todos os olhos setão voltados. Nas sua declarações oficiais ela minimiza o problema para ela mesma e acusa os concorrentes. Só que enquanto TODOS os processadores estão vulneráveis ao Spectre nem todos estão vulneráveis a suas 3 variantes. A maioria está vulnerável apenas a variante 1 e 2 (e a maioria em configurações não padrão do Kernel), que pode ser corrigida sem perda de desempenho por software. No caso da Intel ela está vulnerável a variante 3, a mais grave, e que é associada a forma como ela desenha sua arquitetura, e nesse caso não tem solução além de usar o patch que diminuiu desempenho e corrigir no hardware as próximas CPUs.

        Spectre e Meltdown são graves, mas o primeiro tem solução, o segundo não e foi falha da Intel.

      • Esse gráfico assusta, mas não tem nada demais. No primeiro o consumo foi de 2% para 8%. No segundo foi de 0,3% para quase 1%.

        É um crescimento gigantesco? Sim, quase quadruplicou. Mas na prática, o cara ainda tá com a CPU 92% ociosa em uma instância T1 Micro. Ou seja, o cara nem deve usar a máquina pra nada.

        Precisaria pegar um exemplo mais real pra gente entender o problema, tipo um site/empresa grande…

    • Flavio Silva

      Saiu hoje a notícia que o dono da Intel, ao saber da notícia vendeu boa parte de suas ações. Tenso, né? A Intel jogando a sujeira nas outras pra tentar disfarçar.

  • Tiago Vidal de Souza

    Agora o Mr. Robot consegue apagar as minhas dividas?!

    • Daniel Silva

      kkkkk

    • Valdeir Gomes

      Amém.

    • Matheus Alexandre

      Assim esperamos kkkkk

  • Everton Duarte

    Será que dessa vez o jogo virou pra AMD? Acho estranho o pessoal do Clube do Hardware estar caladinho sobre esses fatos, eles sempre foram referência no assunto…

    • BlankStatement

      muitas vezes a imprensa com pressa de informar informa algo errado, faz um sensacionalismo desnecessário, talvez estejam esperando a informação ser melhor esclarecida pra não fazer bobagem.

      ou sei lá os caras tão ocupados mesmo, não sei se o site paga as contas deles ou trabalham com outra coisa =p

  • Molinex

    Pela primeira vez, nem vou brincar, ou ser sarcástico. Primeiro porque a materia tá muito boa mesmo. E segundo porque o assunto é muito sério mesmo…
    Um backdoor universal, no nível do hardware. É o fim da picada…

    • Ed. Blake

      Eu adicionaria: “Um backdoor universal, no nível do hardware, com mais de 20 anos de idade. É o fim da picada…”

      • Molinex

        Pode crer… kkkkkk

      • imagino se não é o que o NSA andava usando

        • Rafael Wolf

          Conspiracionistas diriam que foi de propósito … kkkkk

          • Jaime Souza

            Certeza! São os iluminatis.

          • Ed. Blake

            Conspiracionistas acreditam em terra plana e reptilianos.

          • BlankStatement

            mesmo que não seja de propósito podem ter informado essa descoberta anos antes de informar o público geral.

          • Valdeir Gomes

            E não foi? kk…

        • Ed. Blake

          Eles não necessitam te todo esse grau de complexidade pra ter acesso às informações de alguém.

        • tuneman

          tambem não duvido!

        • Resta

          Vamos parar para ver Lucky e copiar aqui site >>> CINEMAFOX3D.BLOGSPOT.COM

        • Lizna Theeny

          Se você está entediado, veja nossos canais de filmes como o Camera Obscura HD e não se esqueça de copiar o site ao lado deste >>> MOVIEFOX3D.BLOGSPOT.COM

    • Gato Branco

      Não sendo sarcástico, mas isso não te lembra algo como exterminador do futuro ou outra peça de ficção?

      No caso, podemos concluir por hora, que independente da estrutura, a base da pilha é quase a mesma, e o conjunto de instruções de quase todas foi baseado na mesma receita de bolo.

      • Molinex

        Pior, por hora, vamos ter que nos contentar com uma solução em nivel de softawere. Perder processamento, sendo que a gente paga o olho da cara, num processador…

        A vontade que dá é de voltar pra maquina de escrever, e começar uma resistência contra a Skynet kkkk
        Malditos fabricantes de processadores…

        • Peter Cat 74

          boa kkkk

      • Vinicius may

        pior que é!

    • Vinicius may

      Eu não consideraria falha de HW nao e sim de conceito de arquitetura + abuso do poder do hmm (pro caso do spectre…)

      • Tasya Lia

        Vamos parar para ver The Hero >>> ESTRENOSSX.BLOGSPOT.COM

      • Renitha List

        Olhe para o nosso canal gratuitamente e tenha o conteúdo de Blade Runner 2049 >>> CINEMAFOX07.BLOGSPOT.COM

    • Windi

      Uau agora assista mais rápido e praticamente Once Upon a Time in Venice >>> HBOCINEMAFLIX.BLOGSPOT.COM

    • Vanesa

      Veja o filme de atualização em Welcome to Willits somente neste site: CINEMASONYPICTURES.BLOGSPOT.COM

  • Gaba

    Em novo comunicado, a AMD informa que não está sujeita ao Meltdown; uma das variantes do Spectre têm risco quase zero de ser explorada nos chips da marca, devido às diferenças de arquitetura; e outra variante do Spectre poderá ser mitigada por correções de software, com “impacto insignificante na performance”.

    Nao ponho minha mao no fogo nao!

    • Rafael F. Silva

      Há um duplo sentido nessa sua colocação? Haha!

      • Gaba

        Agora que voce falou fiquei pensativo, mas a intencao era de nao ter hahaha… So acho que a AMD deveria ter uma explicacao tecnica sobre o porque eles nao serem tao afetados assim como a Intel ou ARM.

        • Mas eles tem uma explicação técnica.
          Uma das variantes do exploit se aproveita de uma particularidade da arquitetura da Intel. As da AMD não funcionam daquele modo, não oferecem aquele “risco”, é uma impossibilidade de hardware funcionar na AMD, e na maioria das CPUs justamente por poder ser explorado dessa forma que descobriram. O Linus na lista de discussão do Linux ficou “putinho” quando descobriu isso.

          • BlankStatement

            essa lista de discussão tá rolando via mailing ou reddit?? link?

          • lkml . org/lkml/2017/12/27/2

            Está off agora, foi em uma lista dessas que vi.
            Procura pelo Linus por lá.

  • Catena’s Beauty Atelier

    A correção na verdade é uma adaptação que diminui o desempenho do processador… solução mesmo só nas próximas arquiteturas, que se a Intel tiver vergonha na cara, vai redesenhar.

    • Ed. Blake

      Pois é, nos dois casos a o remédio é bem amargo: Desativar o KSM e a predição.

    • Programador Front-End

      Diminuir desempenho pra corrigir? A Apple gostou dessa idéia!

  • Victor Serrão

    Comprando um ábaco e um caderno, just in case…

    • Programador Front-End

      vai aparecer alguém com algum bug do ábaco também

    • BlankStatement

      se você colocar um celular na mesma mesa que o caderno não adianta nada, o acelerômetro pode ser usado como keylogger

    • Don Ramón

      E duas latinhas com um barbante pra substituir o Whatsapp. Só vai dificultar um pouco pra mandar “nudes”…

      • Victor Serrão

        Nudes vai ter que ser estilo Carlos Zéfiro.

  • Italo F.

    Perda de desempenho… Que chateação, dá até vontade de não atualizar, mas o medo é maior. O processador do meu notebook é da linha 5xxx 🙁

  • Macgyver Freitas

    Intel tentando jogar nas costas dos outros sendo q o maior problema é exclusivo dos CPUs dela, pra mim isso só mostra falta de comprometimento, o certo deveria ser, “sim, fomos afetados pela falha, e estamos trabalhando numa solução, esperando conseguir resolver em X tempo”

  • Macgyver Freitas

    Tô aq me planejando pra comprar um Zen+ por volta de maio, aí vem essa bomba, espero q a AMD consegui resolver por meio de software sem sacrificar desempenho, pq a essa altura os CPUs já devem estar entrando em produção, correção de hardware vai ficar pra 2019 com o Zen2 , mas n pretendo esperar isso tudo pra comprar um PC

    • Flavio Silva

      Eu li em uma pagina gringa que só há problemas com o Linux.

      • Macgyver Freitas

        A M$ ja ate divulgou q vai lançar um update pra corrigir a falha, então a falha é msm universal, afetando todos os sistemas operacionais, a Google tbm lançou um pacote de correção para o Linux, a única q ainda n se pronunciou é a Apple, mas a Intel deve resolver o problema em pouco tempo, o grande problema é q muitas pessoas n atualizam o sistema, inclusive desligam o Windows update pq n gostam de esperar o sistema atualizar. Até muitos servidores n mantém as atualizações em dia, ano passado teve servidor Linux tendo problema com falhas q já tinham sido corrigido a anos

  • Edson Veloso Murta Júnior

    Tecnoblog ou algum leitor temos algum site ou ferramenta mostrando o numero dos pcs que estão infectados ? Pois a brecha existe mas o mais importante seria a verificação da totalidade de maquinas infectadas pois a brechas sempre teve têm e vai continuar tendo.

    • Ricardo

      Todos com chips da Intel desde 95, AMD ou com tecnologia ARM.

      • Edson Veloso Murta Júnior

        Amigo todos os chips da intel desde 1995 AMD ou ARM possui a brecha isso eu sei. Quero saber se todas as maquinas do mundo foram infectadas pois algumas distros linux o intel-microcode atrelado ao kernel na inicialização já desativa a brecha. A brecha existir é uma coisa ela ser explorada é outra. Lembra da falha explorada pelo wannacry ? nem todos os pcs que tinham a brecha foram infectados. Teve e têm muito terminal bancário (Itau) rs rs rodando XP que até então não era atualizado e nem por isso foram infectados e acredito que a brecha ainda esteja aberta rs rs rs rs

        • Ricardo

          Então… como dito no texto:

          “Além disso, a exploração das vulnerabilidades não deixa nenhum rastro no sistema, por isso, é difícil descobrir se você já foi ou não atingido pelas brechas.”.

        • ochateador

          A brecha é nível de kernel.
          O ponto mais baixo do hardware. Detectar uma invasão dessa demanda um sujeito monitorando todo o tráfego de 0 e 1 que passa pelo kernel e mesmo assim a invasão pode passar batida.

          Mais fácil aplicar as gambiarras de correção e deixar tudo rodando do que ficar analisando esse tráfego cpu por cpu.

          • Edson Veloso Murta Júnior

            Na verdade eu queria, é ver uma lista dos processadores que mais sofreram e o SO utilizado, se foi realmente os i7,i5,i3 ou os XEON, e saber se a redução é de 2% a 5% por núcleo, ou até 30% por cpu. Só para ter uma ideia mais ampla sobre o assunto. Depois da brecha em legenda de video, imagina você! Só adicionar um script, só do view no site, você ser capaz de abrir uma backdoor root nível de hardware, sem software nenhum lhe atrapalhar, e em qualquer sistema, kkk bizarro né. Para ficar mais bizarro em vez de criar uma backdoor você injetar código mali{DELI}cioso para que o CPU minerasse CRIPTOMOEDA pois a brecha lhe da acesso a GPU integrada. KKk vai ter gente agora surfando na web e escutando se a ventoinha do note arma kkkkk. Depois responde ai se você acha que tal ideia é plausível !!

  • Ricardo

    O Principal problema ao meu ver, não é se o chip é da Intel, AMD ou com ARM.

    A M**da aqui é que servidores, locais ou na nuvem, usam os mais variados processadores e estão sujeitos a essas vulnerabilidades.

    Se alguém resolver explorar, será por aí que começarão, acredito eu.

  • Maria Santa

    Cara, sério, vamo matá todo mundo que quer fazer mal a alguém? É tão simples. Se o cara PENSAR em usar as falhas, dá um tiro na cabeça do cara e pronto

    Aviso: Este comentário foi feito baseado em comentaristas que odeiam o outro, geralmente fãs do Bolsonaro ou Che Guevara

  • O pior é depois q a poeira baixar e “hackers” começarem a explorar a vulnerabilidade na surdina. Esse nível de problema (que afeta praticamente todo computador do mundo) nunca será corrigido em 100% das máquinas. Tivemos casos recentes disso com o WannaCry explorando a falha do SMB que tinha sido corrigida MESES antes

    • Macgyver Freitas

      Já conheci muita gente q desativa o Windows update pq n gosta de esperar atualização serem instaladas, e no caso do Android será ainda pior já q em pouco tempo depois de lançados, os aparelhos são abandonados por suas fabricantes. Essa falha vai gerar muitos problemas por no mínimo uma década até q as máquinas sejam trocadas por obsolescência.

    • Programador Front-End

      Fora que muitas empresas e instituições tem diversas travas para fazer updates por motivos burocráticos

      • BlankStatement

        Burocrático ? não exatamente, tá mais pra “pq a retro compatibilidade não é 100% assegurada e eles não tem o código fonte do software pra poder adaptar por conta própria pra nova versão

  • John Smith

    Pelo que entendi essa falha pode ser usada de várias formas, então? Desde um simples código numa página web a até um ataque físico local?

    A resposta da Intel me pareceu algo como “Sim, já imaginávamos que uma hora essa bomba ia explodir, mas nos utilizamos disso pelos últimos vinte anos já que era muito caro pra fazer algo a respeito e ninguém nem imaginava. Mas olha lá ó, o concorrente também tem essa vulnerabilidade, olha lá, ó… Olha pra lá e me esquece.”

    • BlankStatement

      “Olha pra lá e me esquece.”
      ou: não tem pra onde correr então continuem comprando como sempre fizeram

  • Francisco

    Não quero mais máquinas dominando tudo que é canto.
    Quero uma casinha de sapê com varanda de frente a um riacho e muitas árvores de preferência verdes.
    #SwitchOFFSkynetNOW

  • Master Dirty

    Pra quem acredita em Papai Noel, coelhinho da páscoa e todo o resto, fica fácil acreditar que isso é um defeito de design, hahahahaha

    O mais legal nisso tudo é que agora faz sentido as informações do Snowden, que a NSA pega informação direto da nuvem, entre usuário e empresas… As empresas podiam até negar acesso da NSA, mas como a NSA tem acesso direto ao processador, fica inócua qualquer negativa (talvez até mesmo pra livrar a cara das empresas).

  • Mais um dia normal

  • Moshe Mauricio Marques

    Meu Deus…. um código em JavaScript rodando dentro de um navegador ter acesso a esta falha é algo realmente assustador.
    Descobertas desde Junho/17 ? Fala sério…
    Então todas as empresas de SO já deveriam ter patches corrigindo isto faz tempo…. 🙁

  • Vinicius may

    Depois pesquisem por HMM (Hidden Markov model)
    https://en.wikipedia.org/wiki/Hidden_Markov_model

    E tem este link aqui que meu amigo Hamilton me enviou, que detalha estes “defeitos”: https://googleprojectzero.blogspot.com.br/2018/01/reading-privileged-memory-with-side.html

    Abusaram do poder de abstração!

  •  david

    BRUTAL, insano

  • Bynho Silva

    Meu Deus que matéria sensacional, procurei algo do tipo mas não achei e do nada pá notificação do Chrome, vim correndo mais rápido que pude, enfim parabéns ao senhor Paulo 👏🏻👏🏻

  • Mateus Gott

    NSA provavelmente ja sabe de todas as minhas pastas de porno

  • zoiuduu .

    se eu for infectado, e formatar o pc, resolve o problema ?

    • Marcos Guilherme

      Pelo que entendi a falha é nos processadores então formatando não adianta se não houver a atualização do S.O (atualização que diminuirá desempenho nos antigos processadores).

      • zoiuduu .

        mas se tipo, alguem me hackear e eu formatar, daí ele tem q me hackear de novo?

    • Marcos Guilherme

      Sim. Mas não impedi de ser infectado de novo, mas ta saindo atualização, pelo menos o win10 saiu.

      • zoiuduu .

        entao resolve o problema uai, ficar infectado é que nao dá.

  • Aaron Dumas

    Nossa, como isso é sério… Meu deus, é o fim do mundo! Fujam para as colinas!!!
    Fala sério, vai. Esse tipo de coisa é ridícula, afinal, TODO sistema, até os puramente mecânicos por mais que venham a ser minunciosamente projetados, são passíveis de exploração de vulnerabilidade. Isso agora tá mais com cara de desculpa pra reduzir desempenho em modelos mais antigos que ainda circulam no mercado e empurrar versões atualizadas de componentes e softwares. O timing dessa “bomba” tá muito perfeito em uma época de alta nos preços supostamente por conta da mineração de bitcoins.

    • BlankStatement

      até faz sentido a teoria que é pra diminuir o desempenho pra vender mais hardware (talvez até usar a parte do desempenho supostamente sacrificada pra minerar bitcoin)

      mas comparar com máquinas mecânicas não tem sentido pois nestes você não pode invadir remotamente e usar pra algum ganho pessoal ou prejudicar outras pessoas de forma completamente anônima.

  • iRon

    Skynet se aproximando e eu plantando Ora pro Nobis e Moringa Oleifera pra não passar fome no mundo pós apocalíptico.
    Obs: tomara que a bomba nuclear que cair no Brasil seja em Brasília no dia que eles estiverem votando pra aumentar o salário.