Foram descobertas duas vulnerabilidades graves nos chips da Intel, sendo que ambas permitem que os criminosos obtenham informações sensíveis ao aceder à memória base do dispositivo. A primeira vulnerabilidade, Meltdown, consegue remover com sucesso a barreira entre as aplicações do utilizador e as partes sensíveis do sistema operativo. A segunda vulnerabilidade – Spectre – também encontrada em chips AMD e ARM, pode fazer com que aplicações mais vulneráveis publiquem os conteúdos da sua memória.

As aplicações instaladas nos dispositivos normalmente funcionam em ‘modo de utilizador’, não estando relacionadas com as partes mais sensíveis do sistema operativo. Se uma aplicação precisa de acesso a uma área protegida – as unidades do disco, de rede ou de processador subjacentes – terá de pedir autorização para usar o “modo de segurança”. No caso do Meltdown, um hacker pode aceder ao modo de segurança e à memória principal sem pedir permissão, removendo com sucesso essa barreira e permitindo o eventual roubo de informações da memória das aplicações em curso, como por exemplo gestores de palavras-passe, motores de busca, emails, fotos e documentos.

Segundo a empresa de segurança Kaspersky, “uma vez que que estes são erros de hardware, repará-los é um trabalho bastante complexo. Foram emitidos Patches contra o Meltdown para Linux, Windows e SO X, estando também a ser feitos progressos para fortalecer o software contra futuros ataques do Spectre. A Google publicou mais informações aqui. É essencial que os utilizadores instalem os patches disponíveis imediatamente. Os hackers irão demorar a perceber como explorar estas vulnerabilidades – o que proporciona uma oportunidade de proteção pequena mas essencial.”

Classifique este item
(0 votos)
Ler 2906 vezes
Tagged em
Top