Header Ads

Falha de chip da Intel permitiu que hackers assistissem a navegação na web

Há uma falha na grande maioria dos chips da Intel daqui até o ano de 2011, chamado ZombieLoad. Isso é o que os pesquisadores de segurança estão chamando, de qualquer maneira. O nome refere-se a dados que um processador não pode manipular, uma “carga de zumbis” que pode ser explorada graças a uma vulnerabilidade de código no hardware da Intel.

No vídeo de prova de conceito que você verá abaixo, os chips da Intel permitiram que o ataque acontecesse. Este negócio ZombieLoad é semelhante aos pesadelos de segurança Meltdown e Specter - embora não exatamente no mesmo nível em relação à dificuldade. Os sistemas afetados incluem Windows, Android, Chrome, iOS, Linux e MacOS.

As vulnerabilidades de ZombieLoad foram registradas pela Microsoft como: • CVE-2018-12126 - Amostragem de dados de buffer de armazenamento de microarquitetura (MSBDS) • CVE-2018-12130 - Amostragem de dados de buffer de preenchimento de microarquitetura (MFBDS) • CVE-2018-12127 - Amostragem de dados de porta de carga de microarquitetura (MLPDS) • CVE-2018-11091 - Amostragem de dados microarquitetônicos Memória uncacheable (MDSUM)

Computadores de mesa, laptops e as máquinas virtuais são todas vulneráveis ​​a ZombieLoad - ou pelo menos eram antes de serem corrigidas. O que é bom, já que essa exploração de vulnerabilidade tem o potencial de não deixar vestígios. O patch está fora agora, para máquinas Intel de todos os tipos.

Isso inclui todos os processadores Intel Atom e Knight. Também inclui hardware Intel Xeon, Intel Broadwell, Haswell, Sandy Bridge e Skylake. Os muitos lagos da Intel também são afetados - incluindo os chips Coffee Lake, Whisky Lake, Kaby Lake e Cascade Lake.

A Microsoft lançou um patch para todas as máquinas com Windows com as quais eles puderam trabalhar. A atualização de segurança da Microsoft divulgada nesta semana fornece orientações sobre computadores de rede e máquinas estranhas.

A Apple lançou um patch que inclui o macOS Mojave 10.14.5. Este patch foi lançado na segunda-feira desta semana. O Google atualizou o Android e o Chrome, e todos os datacenters do Google foram corrigidos no momento em que este artigo foi lançado.

Em geral, você deve seguir para as Configurações do seu dispositivo e para a Atualização de Software, e certifique-se de clicar no botão de download. Esse não é o tipo de problema de segurança que você provavelmente será vítima de um cidadão particular, mas nunca sabe!

História TimelineIntel estragou sua chance de resgate da Meltdown, SpectreIntel detalha Meltdown e processadores à prova de espectrosVariant 4 vulnerability: Spectre continua a assombrar Intel, AMD, ARMChrome está prestes a começar a comer mais RAM, e temos Specter para agradecer

Via: Slash Gear

Nenhum comentário