A Intel reconheceu, nesta terça-feira (14), que seus processadores estão vulneráveis a um novo tipo de ataque, capaz de explorar recursos das CPUs para interceptar dados. Batizada de L1FT, a falha foi descoberta por especialistas de segurança de uma série de instituições e universidades do mundo em janeiro e, desde então, a fabricante vem trabalhando em correções.
Semelhante ao Meltdown e ao Spectre, o L1FT expõe conteúdos da memória do processador – como dados de senhas, por exemplo – à ação de hackers por meio de falhas no SGX, um recurso de segurança encontrado nas CPUs da marca. A Intel afirma que ainda não há relatos de exploração do problema fora dos laboratórios. A fabricante promete atualizações de segurança para seus produtos para corrigir a vulnerabilidade.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
Segundo a Intel, a vulnerabilidade L1FT permite que o software malicioso explore a capacidade de processamento especulativa do chip, seguindo a linha de Meltdown e Spectre. Mas, diferente das falhas anteriores, o L1FT expõe o Safe Guard Extension, um recurso de segurança exclusivo da fabricante, criado para permitir que aplicações rodem em um ambiente protegido, inacessível por meio do sistema operacional.
O que os pesquisadores descobriram é que é possível driblar essa barreira e interceptar dados armazenados no cache L1, parte da memória interna do processador que é responsável por reter dados e informaçõ
Ataques que exploram o L1FT foram batizados pelos pesquisadores de “Foreshadow”. Segundo a Intel, ainda não foram encontrados relatos de que essa falha tenha sido explorada fora dos laboratórios.
Embora afirme que atualizações de sistema operacional são o suficiente para corrigir o problema na grande maioria dos casos, a fabricante sinaliza que, em data centers, por exemplo, outras orientações precisam ser seguidas para garantir total segurança. Para usuários comuns de produtos que apresentam a falha, a recomendação é ficar atento às atualizações e novas versões de BIOS para seus computadores.
Processadores afetados
A Intel liberou a lista de produtos que, sem atualização, são vulneráveis ao ataque:
- Core i3 (45nm 3 32nm)
- Core i5 (45nm e 32nm)
- Core i7 (45nm e 32nm)
- Família Core M (45nm e 32nm)
- Segunda geração dos processadores Core
- Terceira geração dos processadores Core
- Quarta geração dos processadores Core
- Quinta geração dos processadores Core
- Sexta geração dos processadores Core
- Sétima geração dos processadores Core
- Oitava geração dos processadores Core
- Processadores Core das séries X99
- Processadores Core das séries X299
- Série Xeon 3400
- Série Xeon 3600
- Série Xeon 5500
- Série Xeon 5600
- Série Xeon 6500
- Série Xeon 7500
- Linha Xeon E3, Xeon E3 v2, Xeon E3 v3, Xeon E3 v4, Xeon E3 v5, Xeon E3 v6
- Linha Xeon E5, Xeon E5 v2, Xeon E5 v3, Xeon E5 v4
- Linha Xeon E7, Xeon E7 v2, Xeon E7 v3, Xeon E7 v4
- Linha Xeon Scalable
- Xeon® D (1500, 2100)
Qual é o melhor processador atualmente? Comente no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Naruto Ultimate Ninja Storm 4 é anunciado para PC, PS4 e Xbox One
- Moto G, X e mais: conheça os smartphones Motorola à venda no Brasil
- Dicas de como farmar bem em League of Legends
- Left Shark: site do Google I/O 2015 esconde tubar?o dan?arino de Katy Perry
- Nokia e Xiaomi fazem acordo para compartilhar patentes de celulares
- Cinco cartões com cashback para ganhar dinheiro de volta na fatura
- AMD e Nvidia oferecem tecnologia que acelera monitores; conheça
- CPBR8: censo de games revela que 82% dos brasileiros jogam no celular
- Como achar passagens aéreas baratas com o Skyscanner pelo PC
- Microsoft volta com os 15 GB grátis no OneDrive; saiba como resgatar