A Intel reconheceu, nesta terça-feira (14), que seus processadores estão vulneráveis a um novo tipo de ataque, capaz de explorar recursos das CPUs para interceptar dados. Batizada de L1FT, a falha foi descoberta por especialistas de segurança de uma série de instituições e universidades do mundo em janeiro e, desde então, a fabricante vem trabalhando em correções.
Semelhante ao Meltdown e ao Spectre, o L1FT expõe conteúdos da memória do processador – como dados de senhas, por exemplo – à ação de hackers por meio de falhas no SGX, um recurso de segurança encontrado nas CPUs da marca. A Intel afirma que ainda não há relatos de exploração do problema fora dos laboratórios. A fabricante promete atualizações de segurança para seus produtos para corrigir a vulnerabilidade.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
Segundo a Intel, a vulnerabilidade L1FT permite que o software malicioso explore a capacidade de processamento especulativa do chip, seguindo a linha de Meltdown e Spectre. Mas, diferente das falhas anteriores, o L1FT expõe o Safe Guard Extension, um recurso de segurança exclusivo da fabricante, criado para permitir que aplicações rodem em um ambiente protegido, inacessível por meio do sistema operacional.
O que os pesquisadores descobriram é que é possível driblar essa barreira e interceptar dados armazenados no cache L1, parte da memória interna do processador que é responsável por reter dados e informaçõ
Ataques que exploram o L1FT foram batizados pelos pesquisadores de “Foreshadow”. Segundo a Intel, ainda não foram encontrados relatos de que essa falha tenha sido explorada fora dos laboratórios.
Embora afirme que atualizações de sistema operacional são o suficiente para corrigir o problema na grande maioria dos casos, a fabricante sinaliza que, em data centers, por exemplo, outras orientações precisam ser seguidas para garantir total segurança. Para usuários comuns de produtos que apresentam a falha, a recomendação é ficar atento às atualizações e novas versões de BIOS para seus computadores.
Processadores afetados
A Intel liberou a lista de produtos que, sem atualização, são vulneráveis ao ataque:
- Core i3 (45nm 3 32nm)
- Core i5 (45nm e 32nm)
- Core i7 (45nm e 32nm)
- Família Core M (45nm e 32nm)
- Segunda geração dos processadores Core
- Terceira geração dos processadores Core
- Quarta geração dos processadores Core
- Quinta geração dos processadores Core
- Sexta geração dos processadores Core
- Sétima geração dos processadores Core
- Oitava geração dos processadores Core
- Processadores Core das séries X99
- Processadores Core das séries X299
- Série Xeon 3400
- Série Xeon 3600
- Série Xeon 5500
- Série Xeon 5600
- Série Xeon 6500
- Série Xeon 7500
- Linha Xeon E3, Xeon E3 v2, Xeon E3 v3, Xeon E3 v4, Xeon E3 v5, Xeon E3 v6
- Linha Xeon E5, Xeon E5 v2, Xeon E5 v3, Xeon E5 v4
- Linha Xeon E7, Xeon E7 v2, Xeon E7 v3, Xeon E7 v4
- Linha Xeon Scalable
- Xeon® D (1500, 2100)
Qual é o melhor processador atualmente? Comente no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Como adicionar torrents via hash
- Pré-Mundial FIFA 19: veja datas, regras e brasileiros no PS4 e Xbox One
- Dia da Terra ganha Doodle do Google com animais em extinção e biomas
- Como usar Google Chrome ou Firefox como navegador padrão no Windows 10
- Projeto de brasileiro transforma câmeras analógicas em digitais; entenda
- Instagram Stories vs WhatsApp Status: tudo sobre as fotos que desaparecem
- Como alterar a aparência do teclado do seu Android
- Falha no WhatsApp: usuários reclamam que app não abre
- Image Optimizer: Como usar o site para compactar e mudar o tamanho de imagens
- O que é Dataprev? Conheça a estatal de tecnologia