Ir ao conteúdo
  • Comunicados

    • Gabriel Torres

      Seja um moderador do Clube do Hardware!   12-02-2016

      Prezados membros do Clube do Hardware, Está aberto o processo de seleção de novos moderadores para diversos setores ou áreas do Clube do Hardware. Os requisitos são:   Pelo menos 500 posts e um ano de cadastro; Boa frequência de participação; Ser respeitoso, cordial e educado com os demais membros; Ter bom nível de português; Ter razoável conhecimento da área em que pretende atuar; Saber trabalhar em equipe (com os moderadores, coordenadores e administradores).   Os interessados deverão enviar uma mensagem privada para o usuário @Equipe Clube do Hardware com o título "Candidato a moderador". A mensagem deverá conter respostas às perguntas abaixo:   Qual o seu nome completo? Qual sua data de nascimento? Qual sua formação/profissão? Já atuou como moderador em algo outro fórum, se sim, qual? De forma sucinta, explique o porquê de querer ser moderador do fórum e conte-nos um pouco sobre você.   OBS: Não se trata de função remunerada. Todos que fazem parte do staff são voluntários.
grievous

Gravíssimos problemas de segurança Meltdown e Spectre

Recommended Posts

Os senhores viram que bomba que saiu? Detectaram um "bug" nos processadores da Intel que permite que programas tenham acesso à parte do kernel do sistema operacional, conseguindo coletar informações sigilosas como senhas, etc.

 

A correção desse "bug" pode diminuir o desempenho de 5% a 30% e isso afeta todos os processadores Intel dos últimos 10 anos. Porém essa perda de desempenho é mais notada em ambientes de servidor. Jogos e renderização parecem ter quase o mesmo desempenho.

 

Engenheiro da AMD disse que a Intel provavelmente tomou essa decisão para aumentar o desempenho dos processadores, mesmo tornando-os vulneráveis.

Editado por grievous

Compartilhar este post


Link para o post
Compartilhar em outros sites

Gravíssimos problemas de segurança Meltdown e Spectre

 

Complemento ao Boletim do Clube do Hardware anterior, que informava superficialmente sobre as vulnerabilidades.

 

Vulnerabilidades a nível de hardware foram encontradas e informadas, via comunicações privadas, oficialmente desde junho de 2017; as vulnerabilidades afetam diretamente todos os processadores Intel desde 2008, ou possivelmente todos os processadores Intel com execução out-of-order (execução dinâmica) (desde 1995), em especial o fato de a Intel utilizar um algoritmo de especulação de Tomasulo para execução out-of-order com falhas de design.


AMD e ARM também tiveram execuções confirmadas do conjunto de 3 vulnerabilidades CVE para tentativa de encontrar falhas, sendo que até a atualidade a Intel contém oficialmente as 3 vulnerabilidades, a AMD contém a Variante 1, e a ARM contém a Variante 1 e 2. Outras marcas de processadores não foram averiguadas tão intensamente.

Para os S.O., foi implementada uma nova gambiarra para correção dos erros de hadware - por meio de forçar troca de contexto do Kernel  - e remoção total de todo o contexto de Kernel em user-mode, denominada KPTI pelo Kernel Linux.


A queda de performance esperada, pelos patches de firmware e de S.O., é apenas em situações de chamadas de sistema (syscall), onde, conforme a Google, será negligível (https://www.theverge.com/2018/1/4/16851132/meltdown-spectre-google-cpu-patch-performance-slowdown), como também os testes do Techspot revelaram apenas danos de performance nas operações de leitura e escrita sequenciais especialmente em 4KB, todavia em situação problemática, a empresa do jogo Fortnite afirmou que a atualização de S.O. aumentou o uso de processador em 20%, em referências abaixo.

 

Todas as vulnerabilidades permitem acesso à memória do Kernel, podendo adquirir todos os dados do sistema, desde senhas a qualquer outra coisa que estiver na memória RAM.

 

CVE-2017-5753: conhecido como Variante 1 e Spectre, a bounds check bypass (um estouro de fronteiras de determinado bloco de dados)
CVE-2017-5715: conhecido como Variante 2 e Spectre, branch target injection (injeção de tronco/caminho em execução de instruções)
CVE-2017-5754: conhecido como Variante 3 e Meltdown, rogue data cache load (dados fraudados/carregados indevidamente e posterior leitura do cache interno da CPU)

 

 

Referências:
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
https://www.kb.cert.org/vuls/id/AAMN-AUP5BV
https://www.theverge.com/2018/1/6/16857878/meltdown-cpu-performance-issues-epic-games-fortnite
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/


Mais informações, ao dispor a incluir no post.

Editado por Mateus2
  • Curtir 1
  • Obrigado 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

A situação das contramedidas está bem explicada nesta página:

 

https://gist.github.com/woachk/2f86755260f2fee1baf71c90cd6533e9

(está sendo constantemente atualizada)

 

Em resumo, a arquitetura dos processadores terá que ser modificada. As soluções que estão sendo implementadas mitigam o problema apenas.

  • Curtir 2

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário






Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×