PplWare Mobile

Tudo sobre os problemas Spectre & Meltdown

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. Arkan says:

    Traduzindo: Vale tudo pelo lucro! vale expor o usuario, empresas, orgãos governamentais, segurança a favor do lucro.

    • Fernando says:

      Esta enganado. Quando estas soluções foram implementadas ninguém sonhava com um ataque destes. Isto é uma coisa extremamente inteligente e evoluída. Ataques de timing são coisas do outro mundo. Mesmo muito inteligente. Isto não ocorreu a quem desenhou os processadores e foi necessário uma série de estudos muitos deles sem sucesso ao longo de anos para juntar as peças do puzzle. Quando essas peças foram juntas, no tempo certo e com os conhecimentos já acumulados 3 equipas descobriram as vulnerabilidades quase ao mesmo tempo. Era impossível a quem desenhou os processadores chegar lá sozinho ou sequer pensar nisso.

    • Ricardo Gomes says:

      Practicamente falando… infelizmente Sim.

  2. Rudi says:

    Boa explicação e muito detalhada, obrigada pelo artigo.

  3. eu says:

    É um caso de pegar na varinha e dizer spectro meltdonum.

  4. Nelson Costa says:

    Bem, então o melhor será voltar ao Pentium IV 🙂

    Dicas?!

  5. João says:

    Excelente artigo! Parabéns Pplware

  6. Tecnical says:

    Finalmente um bom artigo sobre o problema.

  7. Alvaro Campos says:

    Gostei da aula!
    Obrigado e parabéns!

  8. Joao ptt says:

    Parece que é uma boa altura para aguardar um ou dois anos por novos modelos de placas mães e processadores que já venham sem este problema.
    Depois falta placas gráficas seguras…

    • Jorge Carvalho says:

      Mais tempo , ainda nem sequer estão em desenho de arquitetura. Levará , a ser feito correctamente perto de 5 anos até chegarem ao mercado.

      Abc

    • Ricardo Gomes says:

      Com os actuais AMD Ryzen não fazes nada de errado, por isso não tens que esperar 2 anos. Nenhum GPU é afectado.

    • John Sun says:

      Aparentemente alguns cpu’s da Intel recentes também não estão vulneráveis, porque funcionam de forma diferente, por isso será questão de escolher bem.

      Quando falei em GPU não foi destas vulnerabilidades, mas sim, que aquilo é tão avançado que não acredito que não existam mil e uma maneiras de atacar as mesmas.

      • Ricardo Gomes says:

        Eu tenho um 1800X e um i7 7700k. O intel permite o hack o AMD não. Nunca testei pessoalmente nos novos i7 da série 8, mas sei de quem já o fez e todos os Intel testados permitem o hack. Foram testados os Intel’s Skylake, Kaby Lake, Kaby Lake Refresh e Coffee Lake, mais precisamente todos os CPU’s das gerações 6, 7 e 8.

  9. John Sun says:

    Finalmente existe alguma ferramenta que funciona no meu portátil (o da Intel não me dizia se estava ou não vulnerável) para detectar o Meltdown e o Spectre, o programa chama-se “inSpectre” e é gratuito, funciona em Windows: https://www.grc.com/inspectre.htm

    • Hefesto,o Grande says:

      Fui ao website que disse e descarreguei a ferramenta.Infelizmente o meu PC Desktop está vulnerável ao Spectre,tal como dizia também outra ferramenta que a Ashampoo disponibilizou.Tou lixado.E sabendo que quando vierem as correcções para estas vulnerabilidades o processador vai ficar mais lento,segundo se diz,só me apetece é partir tudo !! Só me faltava essa,ter de comprar um novo processador e,por conseguinte,uma nova motherboard !! Devem pensar que o pessoal é rico.E quem me garante a mim que os processadores que já estão no mercado não estão também vulneráveis a estes problemas de segurança(o Spectre e o Meltdown) ?? Quer dizer,ia gastar dinheiro para nada ?? Era bom,era !!

      • Ricardo Gomes says:

        Como descrito no artigo, os processadores actuais e nos próximos 5 anos estão igualmente vulneráveis a Meltdown e Spectre. A melhor compra de momento para x86 são os Ryzen da AMD. Está tudo explícito no artigo.

    • Joao ptt says:

      A ferramenta a que fiz referência permite desactivar as protecções se elas vierem a provocar problemas demasiado sérios no desempenho. É testar uma a uma, reiniciando depois de desactivar, para verificar/ comparar.
      Se desactivar as protecções, terá de estar atento às notícias para reactivar as mesmas caso se venham a revelar realmente necessárias na prática.

      Em princípio estas vulnerabilidades podem ser todas resolvidas pelo sistema operativo se quem os mantêm assim o quiser, porque mesmo aquela que é necessária actualizar o processador pode ser feito pela BIOS, UEFI (melhor) ou pelo próprio sistema operativo que pode forçar o envio da instrução para o processador ficar mais seguro… já que pela forma que funciona é algo tipo RAM onde ficam essas instruções e por isso têm de ser carregadas de todas as vezes que arranca.

      • Ricardo Gomes says:

        1. Não existe forma de resolver o problema 2. Existe somente forma para contornar o problema 2. Para contornar o problema serão necessários: 2.1 Patch do Windows 2.2 Bios Update da Mainboard 2.3 Microcode Update por parte da empresa que fabricou o CPU 3. Depois de aplicados os pontos 2.1, 2.2 e 2.3 não será possível voltar atrás (nem com nenhum programa) visto qu este apenas desactiva o Patch do Windows e como os pontos 2.2 e 2.3 necessitam do 2.1 para funcionar correctamente, o que se seguirá será um sistema provavelmente muito instável.

  10. Arlindo says:

    Apesar de estar num português que diria que é agressivo, gostei muito do artigo.

      • Arlindo says:

        Exemplo: “Quais cenários de aplicação são afetados?”, entre outras.

        Não é bem Português técnico, Pedo Pinto. É mais Português do Brasil, o que não tem mal nenhum mas há de compreender que, para alguém habituado a ler Português de Portugal, se torna um pouco complicado acompanhar o encadeamento das frases…

        Tenho de reler várias vezes, É só isso 🙂

        • Ricardo Gomes says:

          Bom eu sou Português, nascido em Portugal…nunca aprendi o Português Basileiro mas também já não vivo em Portugal á 16 anos… o meu Português está assim tão mau?

          • Arlindo says:

            Amigo Ricardo Gomes, está bom (tanto que eu – de 0 a 20 – daria 20 ao seu artigo), mas há ali construções frásicas que poderiam ser encadeadas de maneira diferente ou com vocabulário diferente. É uma coisa aqui e ali. Não é nada de especial.

            De qualquer forma, parabéns pelo bom trabalho!

  11. Algol says:

    Para tirar proveito destas vulnerabilidades, um atacante precisa de conseguir executar na máquina da vítima, certo?
    Ora se conseguir acesso para isso, pode tirar partido destas e de todas as outras vulnerabilidades… já existem keyloggers e outras formas de espiar. Estás são só mais duas, certo?

    • Nelson Costa says:

      Pelo que percebi sim, e honestamente não estou a ver nós a ser o target.
      Mais uma vez, basta estar fora de conteúdos problemáticos, acredito q as marcas irão resolver a bem ou a mal 🙂

      • Ricardo Gomes says:

        Conteúdos como senhas pessoais e que as pessoas usam frequentemente em todos os sites tal como cartões de crédito ou dados relacionados com transações bancárias… serão sempre um alvo atractivo para os hackers, independentemente se és um único utilizador ou empresa. Comprar algo online para bem pessoal enquanto o outro é que paga, sempre será atractivo. É uma questão de tempo até encontrarmos o primeiro malware que faz isso… o grande problema é que não é facilmente detetável como descrito no artigo. Se calhar nunca vai ser detetável.

    • Ricardo Gomes says:

      Sim, mas para isso basta um malware. Como descrito no artigo, esse malware não é detetável para o utilizador comum nem pelos vários sistemas de anti malware ou anti vírus.

  12. Rudi says:

    Blast From the past, notas de um Developer do OpenBSD

    https://marc.info/?l=openbsd-misc&m=118296441702631&w=2

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.