O que a Kaspersky Lab diz sobre as vulnerabilidades nos processadores Intel, ARM e AMD

Por: Luis Vedor
Tempo de leitura: 2 min

As duas vulnerabilidades que foram descobertas nos chips da Intel «permitem que os hackers obtenham informações sensíveis ao aceder à memória base do dispositivo».

A primeira vulnerabilidade, Meltdown, consegue remover com sucesso a barreira entre as aplicações do utilizador e as partes sensíveis do sistema operativo. A segunda vulnerabilidade – Spectre – também encontrada em chips AMD e ARM, pode fazer com que as aplicações mais vulneráveis publiquem os conteúdos da sua memória.

As aplicações instaladas nos dispositivos normalmente funcionam em “modo de utilizador”, não estando relacionadas com as partes mais sensíveis do sistema operativo. Se uma aplicação precisa de acesso a uma área protegida – as unidades do disco, de rede ou de processador subjacentes – terá de pedir autorização para usar o “modo de segurança”.

No caso do Meltdown, um hacker pode aceder ao modo de segurança e à memória principal sem pedir permissão, removendo com sucesso essa barreira e permitindo o eventual roubo de informações da memória das aplicações em curso, como por exemplo palavras-passe, e-mails, fotos e documentos.

Uma vez que que estes são erros de hardware, «repará-los é um trabalho bastante complexo». Foram emitidos patches contra o Meltdown para Linux, Windows e macOS, estando também a ser feitos progressos para fortalecer o software contra futuros ataques do Spectre. É essencial que os utilizadores instalem os patches disponíveis imediatamente.

Os hackers «irão demorar a perceber como explorar estas vulnerabilidades – o que proporciona uma oportunidade de protecção pequena mas essencial».

Via Kaspersky Lab.

Por: Luis Vedor
Terra. Europa. Portugal. Lisboa. Elite: Dangerous. Blade Runner. Star Trek. Star Wars. Kraftwerk. Project Pitchfork. Joe Hisaishi. Studio Ghibli.
Exit mobile version