Inicie o patch: Novo lote de vulnerabilidades de canal lateral descobertas nos processadores Intel
A Intel anunciou terça-feira que descobriu um novo lote de vulnerabilidades explorando falhas de design em seus chips e lançando patches de software que poderiam impactar as cargas de trabalho relacionadas ao armazenamento em data centers.
Como as vulnerabilidades do Specter e do Meltdown divulgadas pela primeira vez no início de 2018, o novo lote aproveita as vulnerabilidades do canal lateral na maneira como os processadores Intel tentam prever a próxima instrução que terão de executar. Diferentemente do Specter and Meltdown, os chips da AMD e da Arm não são afetados pelo mais novo grupo de vulnerabilidades, que a Intel está chamando de Microarchitectural Data Sampling e que alguns pesquisadores chamam de CPU.Fail.
Alguns dos mais novos chips Xeon da Intel contém recursos de hardware que protegem contra ataques usando essas vulnerabilidades, mas os servidores que usam chips mais antigos precisarão instalar atualizações de software para atenuar as consequências. Esses patches podem afetar as cargas de trabalho relacionadas ao armazenamento em até 9% se esses chips estiverem usando a tecnologia Hyperthreading da Intel, afirmou a Intel em um comunicado.
tem que fazer qualquer coisa, como era o caso em janeiro de 2018. A Amazon Web Services disse que todos os seus serviços de computação EC2 foram atualizados com as atenuações recomendadas pela Intel, e a Microsoft lançou patches para clientes Windows Server, assegurando aos clientes do Azure que os sistemas a execução de suas cargas de trabalho foi atualizada.
Os usuários de PC também são afetados por essas novas vulnerabilidades e precisam corrigir seus sistemas, mas a maioria dos usuários provavelmente não perceberá nenhum impacto no desempenho.
Eventualmente, a Intel planeja redesenhar todos os seus processadores para contornar essas vulnerabilidades, que são extremamente assustadoras porque é quase impossível saber se os dados confidenciais foram acessados ou não, ou se um ataque ocorreu. Os provedores de nuvem atualizam seus equipamentos em um clipe bastante regular, mas há muitas cargas de trabalho confidenciais ainda em execução em data centers autogerenciados em equipamentos mais antigos que levarão anos para serem desativados.
[Nota do editor: Esta postagem foi atualizado com informações adicionais sobre a resposta da Microsoft às novas vulnerabilidades.]
Via: Geek Wire
Nenhum comentário