Foi descoberta uma nova falha de segurança nos processadores da Intel
A Intel tem estado a ser afetada por problemas graves nos últimos meses. Foram muitas as falhas de segurança que surgiram nos seus processadores, muitas delas sem possibilidade de correção ou com perda de desempenho.
Um novo problema parece ter agora surgido, que volta a afetar estes processadores. Desta vez a falha é grave, mas poderá ser resolvida com uma simples atualização de software.
Não têm sido fáceis os últimos meses para a Intel. São muitos os problemas de segurança detetados e que afetam os seus processadores. Tanto o Spectre como o Meltdown deixaram marcas profundas na empresa e dificilmente vão ser esquecidos.
Uma nova falha grave nos processadores Intel
Uma nova falha foi agora revelada e parece trazer novos problemas para os processadores da Intel. Designada por Lazy FP state restore, esta está presente em todos os processadores Sandy Bridge e posteriores.
Este problema está catalogado como sendo de severidade moderada, mas deverá ser tratado muito em breve, para evitar ser explorado. As informações são ainda escassas, algo que a Intel pretende manter assim até ter o problema resolvido.
Segundo o que a empresa descreve, o Lazy FP state pode ser usado por processos do sistema retirar dados e informações de outros processos que estejam a correr em paralelo.
System software may opt to utilize Lazy FP state restore instead of eager save and restore of the state upon a context switch. Lazy restored states are potentially vulnerable to exploits where one process may infer register values of other processes through a speculative execution side channel that infers their value.
As correções do Lazy FP state restore estão a ser preparadas
Mesmo sendo uma falha grave, uma vez que permite o roubo de dados de outros processos, esta é uma falha se situa no software destes processadores. A RedHat e outras empresas associadas ao Linux estão já a preparar as necessárias atualizações e espera-se também que a Microsoft e a Apple apresentem também as suas correções para este problema em breve.
Leia também
Este artigo tem mais de um ano
Já nos processadores Sandy Bridge,lançados em 2011,e referentes ao socket 1155 ?? Caramba,isto vai de mal a pior.Há muita gente ainda com estes processadores nos seus PC’s,mas mesmo muita.Há pessoal que ainda tem estes processadores a correr nos seus computadores e nem fazem a mínima ideia do que está acontecendo.É só falhas atrás de falhas,nem acredito.Olhem que ainda agora mesmo fiz o teste a três ferramentas(o CPU vulnerability assessment and fix tool da 360 Total Security,o InSpectre da Gibson Research Corporation e o Verificador de CPU Spectre Meltdown da Ashampoo[Ashampoo SpectreMeltdownCheck 1.1.2.1],e graças a Deus o meu processador não está afectado por nenhuma dessas pragas.Fogo,só me faltava essa. 🙁
É verdade, fogo, é critico, um utilizador como tu que faz milhões de transações financeiras por dia, que requerem alta segurança saber que o processador da tua supermáquina não está afectada pela vulnerabilidade é um alivio.
Ohe,vá gozar com o c****** !!
Não é o que estou a fazer ?
Estás a ser uma pessoa deplorável é o que é.
Vamos lá a ter calma Sujeito de Carvalho
O que eu me ri….
E assim vai todo mês uma nova falha Intel
Sobre este assunto aplica-se a expressão/ditado popular “AINDA A PROCISSÃO VAI NO ADRO”, foram duas décadas de fraude e a melhor parte ainda não é do domínio público.
Tanto no meu processador i3-4170 como no meu i7-6700k não estou protegido contra o Spectre.
Eu já tenho a ultima bios que existe nas motherboards e a ultima versão do Windows 10 atualizada.
Alguém sabe que mais fazer para resolver?
Desistir do computadores com qualquer tipo de processador até pelo menos 2020… talvez por essa altura começem a aparecer processadores não (tão) vulneráveis.
Para quem está a pensar em comprar computadores novos é uma boa altura para aguardar que os fabricantes se vejam livres das vulnerabilidades que qualquer um possa explorar e deixem só aquelas para os serviços secretos… mas desta vez bem implementadas.
Não sei se isto ajuda ou é aplicável, mas vale a pena analisar:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/7d4489d6-573f-e811-a96f-000d3a33c573
Exemplos práticos no W10:
CVE-2017-5715 – Enabled by default
CV-2017-5754 – Enabled by default
CVE-2018-3639 – Disabled by default – see https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
No entanto a resposta do utilizador “JCFB” é sem dúvida a mais correcta, sobre todos os pontos de vista.
Move to AyyMD
Isto é tudo um grande estória para venderem CPU´s novos a crédito como tão bem os tugas gostam de fazer…
Na prática para alguém conseguir explorar estas falhas é muito complicado.Isto funciona tudo na teoria na prática é outra conversa.Microsoft,Intel,Nvidia estão-se bem nas tintas para saber se há utilizadores com problemas de segurança o que realmente interessa é vender.
Aliás se repararem,só por curiosidade, a cada nova actualização para corrigir estas “vulnerabilidades”,os computadores mais lentos ficam.Isto faz tudo parte da “obsolescência programada” por forma a obrigar as pessoas a comprarem novos equipamentos.Eu por exemplo ainda ando com o meu vulnerável Samsung S3 que me custou há 5 anos uns meros 180 euros.Hoje em dia passa-se tudo em software(aka programação) o hardware conta cada vez menos,as coisas ficam obsoletas só porque o utilizador endinheirado o quer…
Isto não tem nada a ver com “vender” coputadores novos. Acho que ainda não percebeste a dimensão disto.
É lamentável que existam pessoas que não entendem a gravidade destas vulnerabilidades e que a lentidão foi razão directa de software que a INTEL lançou para supostamente corrigir as 2 vulnerabilidades e que foi uma autentica bosta e criticada por todas as entidades que produzem software, agora mais esta, isto diz-me que de facto a procissão ainda vai no adro e que muito mais problemas/vulnerabilidades vão aparecer, lembro que um dia antes de se ter conhecimento das 2 primeiras vulnerabilidades o CEO da Intel vendeu todas as suas acções, ele esperava uma reacção super negativa e eu próprio também , mas agora vendo alguns comentários vejo qual a razão para que o impacto tenha sido mínimo, estamos numa altura em que os utilizadores estão completamente a borrifar-se para a sua segurança e privacidade e isto cria uma espécie de cúpula invisível para que erros grosseiros como estes passem pelos intervalos da chuva e tudo seja permitido.
Pois claro que estão… Faz uma experiência: pergunta no teu circulo de amigos se algum deles está preocupado, por exemplo, com a forma com que o facebook tem tratado a privacidade dos utilizadores.
È uma grande preocupação, já pensaram bem, de um momento para o outro a vossa maquina pode ser violada e o gajo desenhar-vos bigodes nas fotos do batizado que guardam no disco rígido. É caso para não se dormir. Imagino eu que a vossa preocupação advém do facto de lidarem com segredos de estado, quiçá, guardem aí os planos da nova formula para emagrecer 20kg em 10 segundos. Era um desastre tal formula ser roubado por causa da Intel. Protejam-se senão ainda vos vão roubar as fotos de vocês a apagarem a vela do bolo de aniversario da tia zinda.
É preciso tomarmos cuidado com esses novos processadores. Sob o pretexto de oferecerem atualizações automáticas, os fabricantes podem facilmente embutir um spyware para roubar dados do computador do usuário e enviá-los para um servidor remoto via HTTPS, de maneira totalmente invisível, sem o consentimento do usuário e impossível de ser auditado ou desativado. O melhor malware é aquele que fica no coração do PC, pois ele pode capturar dados directamente do hardware (memória RAM, HD, placa de rede, microfone, CAM, etc), independentemente do sistema operacional instalado!
Acho muito estranho isso de falha em cpu,
uso windows 7 x64 sem antivirus e sem sp1
faz tempo que roda muito bem e sem qualquer problema
meu cpu é um E8500 OC 3,70ghz está afetado ?
Instala mas é o sp1
Vejam lá se querem aproveitar, é uma oportunidade única:
“Trade Your Prize. 8086K for a Threadripper™ 1950X CPU”
https://www.amd.com/en/campaigns/threadripper-exchange
Nota: Infelizmente só é valido em U.S.A.