O seu PC tem um processador Intel? É hora de atualizar o Windows com urgência
Os últimos meses da Intel têm sido problemáticos. São muitas as falhas descobertas nos seus processadores, colocando em causa a segurança e os utilizadores.
Depois do Spectre e do Meltdown, surge agora o SWAPGSAttack, que coloca em causa todos os processadores da Intel fabricados depois de 2012. Esta é uma falha real e que está já a ser tratada pela Microsoft, para evitar que os ataques no Windows sejam possíveis.
Depois de termos visto o Spectre e o Meltdown surgirem nos processadores mais recentes, ficou claro que este elemento está também vulnerável. Várias variantes surgiram depois, reforçando afinal esta ideia e preparando o futuro.
SWAPGSAttack: um problema de qualquer processador Intel
Investigadores de segurança continuaram a avaliar estes processadores e descobriram uma nova vulnerabilidade. O nome dado, SWAPGSAttack, vem da instrução SWAPGS que é usada para aceder a zonas de memória protegida.
Esta falha segue a mesma linha que as anteriores e assenta nas instruções de execução especulativa. Dos testes feitos, este problema afeta apenas os processadores Intel. De fora parece que ficam os AMD e os ARM, apesar de haver ainda necessidade de confirmação.
Apesar de ser uma vulnerabilidade grave, não é simples de ser explorada. Requer o acesso físico à máquina a ser atacada, uma vez que não pode ser invocado através da Internet. Ainda assim, requer inegavelmente o máximo de atenção dos utilizadores.
Uma falha que apenas afeta o Windows, que devem atualizar
A Microsoft tem acesso a este problema há algum tempo e já tem uma solução para ele. Esta correção foi lançada em julho passado, numa das atualizações de segurança. Curiosamente tanto os sistemas Linux como o macOS parecem estar imunes ao SWAPGSAttack.
É assim importante que os utilizadores atualizem o Windows com o máximo de urgência. Não devem ignorar estas correções de segurança, para assim estar protegidos contra qualquer ataque. Mais uma vez é a Intel a ter os problemas graves e que condicionam os utilizadores, deixando-os vulneráveis e expostos.
Este artigo tem mais de um ano
Está mas é na hora de abandonar a Intel…
Estes processadores tem mais buracos que as estradas de Portugal!
Já estou cheio de medo.
haha tenho um core i7 acho que o desempenho dele já deve está em um i3 :C
Se o meu i9 9900k for hackado enquanto jogo o pubg, processo a Microsoft
Não é a Microsoft, é a Intel! Dhaahaha
Sim mas só acontece no SO Microsoft..
Processa ambos 😉
Se acedes a sites que não devias, sacas um ficheiro duvidoso e instalas um virus no teu pc também processas a microsoft? (o próprio pubg é um virus)
É que para ser hackeado é necessário ACESSO FÍSICO. Pelo teu comentário, nota-se claramente que só leste o título. Tu e a maioria das pessoas que comentaram.
hummmm “Acesso físico” diga-se melhor. Precisa de software a correr no maquina, não pode ser despoletado pela internet “só”. É neste sentido que está o “acesso físico” do artigo.
Normalmente acesso fisico a uma máquina, refere-se a quando *alguém* tem de estar presencialmente ao pé da maquina que vai ser atacada, e este não é o caso.
ahahahah classico da intel
Para quem quiser montar um pc, já sabem a resposta: Ryzen!
Lamento te informar mas os CPUs da AMD também são afectados xD
Mas não é tão afetado como a Intel.
Comprei um CPU AMD em Dezembro e estou super satisfeito e hoje me dia, pelo custo benefício não compensam os CPUs Intel. Contudo também ninguém me garante que de hoje para amanhã estes (ou outros) problemas de segurança também não começam a ser descobertos na AMD…
Se eu fosse um hacker também concentraria os meus esforços na marca de processador com maior quota de mercado. É da mesma maneira que existem muitos mais virus nos Windows do que nos Linux ou mesmo MacOs.
Mas que ultimamente a intel tem levado muita cacetada (cof cof ryzen) de todos os lados é verdade sim senhora 😉
Tenho 2 PC’s com W7, e estou-me a c*gar para estas actualizações que só prejudicam e muito o desempenho!
Se os riscos são remotos, vale mesmo a pena sacrificar tanto o desempenho dos PC’s ?
Algum de vocês já teve o PC comprometido por não ter feito alguma destas actualizações de segurança ?
No meu caso, não.
Mas existem milhões de exemplo em todo o mundo, por exemplo o Wannacry e mais recentemente o BlueKeep.
Até parece que só os da Intel têm problemas, os AMD tb têm e os ARm tb (Meltdowsn e Spectre lembram-se) e pasme-se até as placas gráficas….
Já estou como o outro “So what?” Continuo a usar o meu i7-4770K, i3-8109U, portátil com i7-7xxx, atom’s, e outros dispositivos sem problemas (e milhões fazem o mesmo). Já houve algum ataque pelo Spectre ou Meltdown ou outras destas descobertas?
Tudo, mas tudo tem bugs desde que tenha código e não se esqueçam que todos os CPU’s têm código (e não só CPU’s).
Cheers
ou seja, quem usa desktop (como eu), preocupação zero 😀 (mesmo que desse para hackear pela net a minha preocupação continuaria a ser zero lol)
O que é que tem a ver ser desktop ou não?
o desktop está mais protegido. ou está dentro de casa ou está no trabalho, ou carregas um desktop contigo na rua? vais trabalhar com o desktop para o café? são exemplos…
Está ligado à internet? É o mesmo…..
Perante que um desktop esta em casa, nao se liga a redes nao protegidas com password.
Os ataques a estes pc nao sao tao faceis quando se ligam a redes com password
@Tiago, só o facto de acederes à internet põe-te em risco…. as redes “desprotegidas” só aumentam o risco, não é o contrário.
carlos,
generalizemos mas também tanto não, estava-me a referir ao problema com os processadores intel, ao qual é preciso acesso fisico para ser explorado, daí ter dito que quem tem fixos não tem de se preocupar.
@fak
Mas que acesso fisico? Só é preciso software a correr no PC, mais nada. Agora como ele lá vai para não interessa. Pode ser por mail, sites, downloads, torrents, whatever….
carlos,
de acordo com o post: “Requer o acesso físico à máquina a ser atacada, uma vez que não pode ser invocado através da Internet”.
acesso fisico é estares lá presente, em frente à maquina. se dá para ser através de programas? provavel, mas para isso é preciso que consigas meter um programa nesses computadores.
seguindo as regras básicas da segurança na internet, orientadas para o utilizador (ou seja, as ações do utilizador), muito dificilmente isso acontece.
@fak
Não precisas de acesso físico à maquina coisa nenhuma (já tentei explicar isso num comentário mais para cima).
Um PC é tão vulnerável a isto como a um vírus. Se podes apanhar um vírus, podes apanhar um que explore esta funcionalidade.
carlos,
pensei um bocado sobre os conceitos e deveras concordo contigo: “acesso fisico”.
acesso fisico é um acesso presencial, é a sua definição, o hacker tem obrigatoriamente de estar com as mãos na maquina-alvo, mas isto é a definição… lembrei-me do Teamviewer, que embora continue a ser um acesso Lógico, programas como este são capazes de simular um acesso fisico e através do qual se pode explorar este problema em assunto.
mesmo assim, não é facil à mesma, é preciso apanhar um utilizador que inadvertidamente instale uma aplicação maliciosa.
@fak
Sim, quando se fala em “Acesso físico” em vulnerabilidades quer dizer exactamente isso, precisas de estar fisicamente ao pé do dispositivo vulnerável porque a falha depende de algum tipo de interação fisica que não pode ser efectuada através de software.
Claramente este não é o caso. O artigo está cheio de “gralhas” por assim dizer mas o Pedro não as corrigiu e, embora eu as tenha mencionado nos comentários, nem toda a gente lê todos os comentários.
Sinceramente o que custa em fazer atualização de segurança, vocês é que perdem, a Microsoft lança essas atualizaçoes para melhorar a segurança de vocês e ainda reclamam, eu sempre fiz e uso o Windows defender e nunca tive problemas com vírus, se vocês não fazem vocês depois vão ter sérios problemas de segurança nos computadores
@João Gonçalo
o problema é que os updates da microsoft não trazem só atualizações de segurança, se a microsoft deixa-se o utilizador definir que só queria atualizações de segurança, o pessoal reclamava menos… mas tipica microsoft, desde o windows 8 “na MS só fazemos o melhor para si”, mas não é o melhor para mim o que é o melhor para ti tás a ver? daí o pssoal reclamar tanto.
Oh @Pedro Simões
Nem parece trabalho teu… Como raio não afectaria o Linux se o problema está no HW e não no SW?
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=18ec54fdd6d18d92025af097cd042a75cf0ea24c
Já para não falar que obviamente não afecta os ARM porque é uma instrução da arquitectura X86_64 😉
Isso ainda terá de ser provado. Também no Spectre e Meltdown os ARM estavam imunes e depois a história não foi bem assim. Os testes iniciais mostram que devem estar imunes, mas investigações adicionais vão tratar de provar isso.
“De fora parece que ficam os AMD e os ARM, apesar de haver ainda necessidade de confirmação.” De qualquer modo isso já estava no texto original. Tudo aponta para estarem imunes, mas testes adicionais são precisos.
A falha é *específica* da instrução em si. Se o ARM não tem a SWAPGS, então não tem falha (até pk nem tem o registo GS).
O Spectre e o Meltdown não eram problemas de instruções propriamente ditas, eram do metodo de funcionamento do CPU. Ah, e o SWAPGS é um vulnerabilidade tipo Spectre v1, digamos que uma sub-vulnerabilidade
Tens dezenas de sites internacionais que confirmam o que escrevemos. Estão eles todos errados?
“Previous tests with Linux and other x86 processors show that these systems are not affected – but the tests are not yet complete.”
“Microsoft says the new vulnerability is a variant of the earlier Spectre flaw, which affected Arm, AMD and Intel chips, while Red Hat says the SWAPGSAttack affects Intel and AMD chips. SWAPGSAttack also doesn’t affect systems running Linux-based operating systems.”
“SWAPGSAttack affects neither x86 processors from other manufacturers, nor Linux machines.”
Sabes que o pessoal do kernel linux mete-lhe patches só “pk sim”…. não estamos vulneráveis, mas pronto por um patch aqui no código só para corrigirmos a falha que não existe….
Dude, eu mostrei-te o patch (que até são 2), qual é a dúvida?
Toma lá o 2º:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a2059825986a1c8143fd6698774fa9d83733bb11
“x86/speculation: Enable Spectre v1 swapgs mitigations” (?!?!?! GO figure)
OK, ainda me dou ao trabalho….
– Intel advisor
https://software.intel.com/security-software-guidance/insights/more-information-swapgs-and-speculative-only-segment-loads
– Red Hat
https://software.intel.com/security-software-guidance/insights/more-information-swapgs-and-speculative-only-segment-loads
– random-it-security-news-site
https://itcsecure.com/swapgs-cve-2019-1125/
Eu vou continuando com o meu macbook pro de 2012 atualizado, e até sem problemas, nunca instalei um antivirus, paguei mais que um pc normal mas penso ter valido a pena, e ainda vai receber o novo sistema catalina.
Por acaso gostava de ter a oportunidade de ter um AMD ryzen para testar, tenho más memórias da AMD de portáteis que foram más compras mas pelo feedback os ryzen parecem bastante bons. Sempre preferi intel mas ultimamente têm sido só bugs.
Tanto alarmismo, eu tenho usado INTEL e não sou FANBOY, mas de minha modesta opinião isto não quer dizer que afecte tudo e todos. Problemas todos eles dão isso tem de todos perceber, agora eu tenho tido INTEL e até a suposta data ainda não tenho qualquer tipo de problemas. Mas sem qualquer drama, o que tiver de acontecer acontece sejam cuidadosos ou não. Mas claro as noticias são sempre bem vindas para criar alguma prevenção.
Como Engenheiro, esse problema carece de melhor avaliação.
Se só acontece no Windows, complicado culpar a Intel. Por mais que eu não concorde com suas políticas. Em contrapartida, atestar que não acontece em AMD pode ser meramente falta de otimização, pois hoje o Windows está muito mais otimizado para processadores Intel.
Quanto mais otimização, mais integração entre hardware e software.
Não acontece só no windows. Vê os meus comentários acima.