A Intel reconheceu, nesta terça-feira (14), que seus processadores estão vulneráveis a um novo tipo de ataque, capaz de explorar recursos das CPUs para interceptar dados. Batizada de L1FT, a falha foi descoberta por especialistas de segurança de uma série de instituições e universidades do mundo em janeiro e, desde então, a fabricante vem trabalhando em correções.
Semelhante ao Meltdown e ao Spectre, o L1FT expõe conteúdos da memória do processador – como dados de senhas, por exemplo – à ação de hackers por meio de falhas no SGX, um recurso de segurança encontrado nas CPUs da marca. A Intel afirma que ainda não há relatos de exploração do problema fora dos laboratórios. A fabricante promete atualizações de segurança para seus produtos para corrigir a vulnerabilidade.
Quer comprar celular, TV e outros produtos com desconto? Conheça o Compare TechTudo
Segundo a Intel, a vulnerabilidade L1FT permite que o software malicioso explore a capacidade de processamento especulativa do chip, seguindo a linha de Meltdown e Spectre. Mas, diferente das falhas anteriores, o L1FT expõe o Safe Guard Extension, um recurso de segurança exclusivo da fabricante, criado para permitir que aplicações rodem em um ambiente protegido, inacessível por meio do sistema operacional.
O que os pesquisadores descobriram é que é possível driblar essa barreira e interceptar dados armazenados no cache L1, parte da memória interna do processador que é responsável por reter dados e informaçõ
Ataques que exploram o L1FT foram batizados pelos pesquisadores de “Foreshadow”. Segundo a Intel, ainda não foram encontrados relatos de que essa falha tenha sido explorada fora dos laboratórios.
Embora afirme que atualizações de sistema operacional são o suficiente para corrigir o problema na grande maioria dos casos, a fabricante sinaliza que, em data centers, por exemplo, outras orientações precisam ser seguidas para garantir total segurança. Para usuários comuns de produtos que apresentam a falha, a recomendação é ficar atento às atualizações e novas versões de BIOS para seus computadores.
Processadores afetados
A Intel liberou a lista de produtos que, sem atualização, são vulneráveis ao ataque:
- Core i3 (45nm 3 32nm)
- Core i5 (45nm e 32nm)
- Core i7 (45nm e 32nm)
- Família Core M (45nm e 32nm)
- Segunda geração dos processadores Core
- Terceira geração dos processadores Core
- Quarta geração dos processadores Core
- Quinta geração dos processadores Core
- Sexta geração dos processadores Core
- Sétima geração dos processadores Core
- Oitava geração dos processadores Core
- Processadores Core das séries X99
- Processadores Core das séries X299
- Série Xeon 3400
- Série Xeon 3600
- Série Xeon 5500
- Série Xeon 5600
- Série Xeon 6500
- Série Xeon 7500
- Linha Xeon E3, Xeon E3 v2, Xeon E3 v3, Xeon E3 v4, Xeon E3 v5, Xeon E3 v6
- Linha Xeon E5, Xeon E5 v2, Xeon E5 v3, Xeon E5 v4
- Linha Xeon E7, Xeon E7 v2, Xeon E7 v3, Xeon E7 v4
- Linha Xeon Scalable
- Xeon® D (1500, 2100)
Qual é o melhor processador atualmente? Comente no Fórum do TechTudo
>>> Veja o artigo completo no TechTudo
Mais Artigos...
- Facebook e Instagram reduzem alcance de boatos e fake news sobre vacina
- Como fazer logout do Twitter pelo celular?
- Puro Sound lança headphones que protegem a audição de crianças
- iPhone 12 e iPhone 12 Pro: veja preços vazados e tudo sobre o lançamento
- Como apagar vários posts de uma vez no Facebook pelo celular
- Como alterar dados de perfil no Wattpad
- Inteligência artificial cria apresentador virtual para programa de TV
- Prós e contras do Facebook Lite, aplicativo mais leve da rede social
- Conheça 5 celulares com bateria para quem passa o dia longe de uma tomada
- Audio Habits Spotify: site mostra os artistas mais ouvidos por você