A Intel reconheceu, nesta terça-feira (14), que seus processadores estão vulneráveis a um novo tipo de ataque, capaz de explorar recursos das CPUs para interceptar dados. Batizada de L1FT, a falha foi descoberta por especialistas de segurança de uma série de instituições e universidades do mundo em janeiro e, desde então, a fabricante vem trabalhando em correções.

Semelhante ao Meltdown e ao Spectre, o L1FT expõe conteúdos da memória do processador – como dados de senhas, por exemplo – à ação de hackers por meio de falhas no SGX, um recurso de segurança encontrado nas CPUs da marca. A Intel afirma que ainda não há relatos de exploração do problema fora dos laboratórios. A fabricante promete atualizações de segurança para seus produtos para corrigir a vulnerabilidade.

Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo

Processadores da Intel da última década estão vulneráveis (Foto: Divulgação/Lenovo)

Segundo a Intel, a vulnerabilidade L1FT permite que o software malicioso explore a capacidade de processamento especulativa do chip, seguindo a linha de Meltdown e Spectre. Mas, diferente das falhas anteriores, o L1FT expõe o Safe Guard Extension, um recurso de segurança exclusivo da fabricante, criado para permitir que aplicações rodem em um ambiente protegido, inacessível por meio do sistema operacional.

O que os pesquisadores descobriram é que é possível driblar essa barreira e interceptar dados armazenados no cache L1, parte da memória interna do processador que é responsável por reter dados e informaçõ

... es referentes ao que a CPU pode precisar em seguida. É onde podem estar dados de senhas, por exemplo.

Intel recomenda que usuários fiquem atentos a novas atualizações de sistemas operacionais para corrigir a falha (Foto: Filipe Garrett/TechTudo)

Ataques que exploram o L1FT foram batizados pelos pesquisadores de “Foreshadow”. Segundo a Intel, ainda não foram encontrados relatos de que essa falha tenha sido explorada fora dos laboratórios.

Embora afirme que atualizações de sistema operacional são o suficiente para corrigir o problema na grande maioria dos casos, a fabricante sinaliza que, em data centers, por exemplo, outras orientações precisam ser seguidas para garantir total segurança. Para usuários comuns de produtos que apresentam a falha, a recomendação é ficar atento às atualizações e novas versões de BIOS para seus computadores.

Processadores afetados

A Intel liberou a lista de produtos que, sem atualização, são vulneráveis ao ataque:

  • Core i3 (45nm 3 32nm)
  • Core i5 (45nm e 32nm)
  • Core i7 (45nm e 32nm)
  • Família Core M (45nm e 32nm)
  • Segunda geração dos processadores Core
  • Terceira geração dos processadores Core
  • Quarta geração dos processadores Core
  • Quinta geração dos processadores Core
  • Sexta geração dos processadores Core
  • Sétima geração dos processadores Core
  • Oitava geração dos processadores Core
  • Processadores Core das séries X99
  • Processadores Core das séries X299
  • Série Xeon 3400
  • Série Xeon 3600
  • Série Xeon 5500
  • Série Xeon 5600
  • Série Xeon 6500
  • Série Xeon 7500
  • Linha Xeon E3, Xeon E3 v2, Xeon E3 v3, Xeon E3 v4, Xeon E3 v5, Xeon E3 v6
  • Linha Xeon E5, Xeon E5 v2, Xeon E5 v3, Xeon E5 v4
  • Linha Xeon E7, Xeon E7 v2, Xeon E7 v3, Xeon E7 v4
  • Linha Xeon Scalable
  • Xeon® D (1500, 2100)

Qual é o melhor processador atualmente? Comente no Fórum do TechTudo



>>> Veja o artigo completo no TechTudo