Mostrar mensagens com a etiqueta spectre. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta spectre. Mostrar todas as mensagens

14/07/18

Google Chrome vai "comer" mais 10% de Ram por causa do Specter
Recentemente, o Google ativou um novo recurso de segurança como parte do Chrome 67, que visa mitigar ataques de canal lateral de execução especulativa como o Specter . É uma boa notícia para a segurança, mas, como vimos com outras correções , isso vai custar em termos de recursos do sistema.

Como você deve se lembrar, esses ataques usam os recursos de execução especulativa da maioria dos processadores para acessar seções de memória que devem estar fora dos limites de um trecho de código. A partir daí, os ataques de temporização podem ser usados ​​para descobrir os valores armazenados na memória, o que significa que o código malicioso pode ler qualquer memória armazenada no espaço de endereço do processo.

Segundo o engenheiro do Google, Charlie Reis, um site poderia usar um ataque como este para roubar informações de outros sites que violam a política de mesma origem.



Todos os principais navegadores já implementaram alguma forma de mitigação para o Specter, mas, como ressalta Reis, o Google acredita que a mitigação mais eficaz é oferecida por abordagens como o Site Isolation .

Com Site Isolation, habilitado por padrão para 99 por cento dos usuários de desktop Chrome (Windows, Mac, Linux e Chrome OS) executando a versão mais recente do navegador da web do Google, cada processo processado contém documentos de um site no máximo. Como resultado, observa Reis, o Chrome pode confiar no sistema operacional para impedir ataques entre processos e entre sites.

O Chrome sempre teve uma arquitetura de vários processos, em que diferentes guias poderiam usar diferentes processos de renderização. Uma determinada guia pode até mesmo alternar processos ao navegar para um novo site em alguns casos. No entanto, ainda era possível que a página de um invasor compartilhasse um processo com a página da vítima. Por exemplo, os iframes entre sites e os pop-ups entre sites normalmente permanecem no mesmo processo que a página que os criou. Isso permitiria que um ataque bem-sucedido de Specter lesse dados (por exemplo, cookies, senhas, etc.) pertencentes a outros quadros ou pop-ups em seu processo.

Quando ativada, todas as navegações para documentos entre sites fazem com que uma guia troque de processo e coloque todos os iframes intersite em um processo diferente do quadro pai, usando "iframes fora do processo".

Isolamento de site é uma mudança significativa na forma como o Chrome funciona sob o capô e embora cada processo de renderizador seja menor, tenha vida menor e tenha menos contenção internamente, ele cria um número maior de processos que resulta em uma sobrecarga total de memória de 10 a 13% cargas de trabalho do mundo real.

Reis disse que geralmente não deveria causar mudanças visíveis para a maioria dos usuários ou navegadores da web fora de alguns problemas conhecidos, mas ainda assim, isso é uma penalidade significativa no desempenho, especialmente em uma máquina que pode já ser leve em termos de RAM.

O Google está trabalhando para otimizar o recurso de segurança para manter o Chrome rápido e seguro e planeja adicionar políticas empresariais experimentais para ativar o Isolamento de site no Chrome 68 para Android.

Fonte: TechSpot.

03/05/18

Depois da descoberta de duas variantes do Spectre e Meltdown, (SpectrePrime e MeltdownPrime) surgem agora novas notícias que podem ser assustadoras.

Imagem: Spectre - Meltdown

O Spectre and Meltdown podem não estar recebendo tantas manchetes quanto há alguns meses, mas isso pode mudar em breve, após a descoberta de oito problemas de segurança no estilo Specter nos processadores da Intel.

O site alemão Heise relata que as vulnerabilidades, chamadas de Spectre Next Generation, ou Spectre NG, foram reportadas recentemente à Intel. A fabricante de chips deu a quatro deles uma classificação de severidade alta, enquanto os quatro restantes foram classificados como severidade média.

Os detalhes técnicos não foram revelados, mas os riscos e os cenários de ataque das vulnerabilidades são semelhantes aos do Specter original. Os provedores de hospedagem em nuvem e de serviços em nuvem correm mais riscos com o Spectre NG, pois os invasores podem usar a exploração para obter acesso a transferências de dados e comprometer dados seguros.

Heise escreve que alguns processadores ARM também são vulneráveis ​​ao Specter NG, embora não esteja claro se os processadores da AMD também estão em risco e, em caso afirmativo, até que ponto.

Diz-se que a Intel está trabalhando em correções para o Spectre Next Generation, enquanto outros patches estão sendo desenvolvidos junto com fabricantes de sistemas operacionais como a Microsoft. O relatório sugere que estes serão liberados em dois lotes. O primeiro pode chegar assim que este mês, com o segundo chegando em agosto, embora essas datas sempre possam mudar.

Assim como no Specter and Meltdown, uma das maiores preocupações dos usuários comuns com o Spectre NG é como as correções podem afetar o desempenho do sistema, e se algum resultado nos mesmos problemas anteriores: o microcódigo da Intel causou reinicializações aleatórias do sistema e a empresa recomendou que os usuários parassem de instalar isto. A Microsoft acabou por lançar uma atualização de software para o Windows 7, Windows 8.1 e Windows 10 para desativar a mitigação da Intel contra a variante Specter 2.


Fonte: Techspot.

16/02/18

O Spectre e o Meltdown são duas falhas de segurança, recentemente descobertas e graves, ligadas ao hardware da CPU. A essência destes ataques é que os hackers e outras pessoas mal intencionadas podem tirar proveito dessas falhas para aceder a dados armazenados na memória de programas em execução na sua máquina. Esses dados podem incluir senhas salvas em navegadores, e-mails pessoais e muito mais.

Imagem: Meltdown e Spectre
Enquanto a Intel, a AMD e outras empresas de software e hardware se juntaram para implementar correções para a situação, elas consequentemente chegaram ao problema da redução do desempenho para aqueles dispositivos com processadores de geração atual. Você já deve ter reparado que o seu pc ficou ligeiramente mais lento... A Intel já prometeu que suas próximas CPUs não serão vulneráveis a essas falhas, mas um relatório de pesquisa recente pode lançar uma chave nas obras.

Uma equipa de pesquisadores da Nvidia e da Princeton University parecem ter descoberto duas novas formas de explorar o Meltdown e o Spectre. Esses métodos, denominados "MeltdownPrime" e "SpectrePrime", segundo o qual "colocam dois núcleos de CPU uns contra os outros" para enganar sistemas multi-core para desistir de dados em cache.

O seguinte excerto do relatório de pesquisa completo resume estes métodos:

"No contexto de Specter e Meltdown, alavancar invalidações de coerência permite que um ataque Prime + Probe alcance o mesmo nível de precisão que um ataque Flush + Reload e vazou o mesmo tipo de informação. Ao explorar as invalidações de cache, MeltdownPrime e SpectrePrime - dois variantes de Meltdown e Spectre, respectivamente - pode vazar a memória da vítima com a mesma granularidade que Meltdown e Spectre enquanto usa um canal lateral de temporização Prime + Probe.
... MeltdownPrime e SpectrePrime são causados por pedidos de escrita enviados de forma especulativa em um sistema que usa um protocolo de coerência baseado em invalidação ".

Por fim, atualmente os patches disponíveis e atualizações de segurança provavelmente já resolveram essas variantes de falha. No entanto, a Intel e a AMD podem precisar repensar seus próximos ajustes de hardware da CPU para avaliar essas novas informações.

18/01/18

InSpectre
InSpectre: Check Spectre and Meltdown Protection
No início de 2018, a indústria de PCs foi abalada pela revelação de que os recursos de projeto comuns do processador, amplamente utilizados para aumentar o desempenho de PCs modernos, poderiam ser abusados para criar vulnerabilidades críticas de segurança. A indústria respondeu rapidamente e está respondendo a essas ameaças Meltdown e Spectre atualizando sistemas operacionais, BIOSs da placa-mãe e firmware da CPU.

A proteção contra essas duas vulnerabilidades significativas requer atualizações para o hardware de todos os sistemas - sua BIOS que recarrega o firmware atualizado do processador - e seu sistema operacional - para usar os novos recursos do processador. Para complicar ainda mais as questões, os processadores mais novos contêm recursos para minimizar o impacto no desempenho dessas importantes melhorias de segurança. Mas os processadores mais antigos, sem essas características mais recentes, serão significativamente sobrecarregados e o desempenho do sistema sofrerá em algumas cargas de trabalho.

Este utilitário InSpectre foi projetado para esclarecer a situação atual de cada sistema, de modo que as medidas apropriadas possam ser tomadas para atualizar o hardware e o software do sistema para obter a máxima segurança e desempenho.

Para verificar se está protegido contra os ataques spectre ou meltdown, pode descarregar a ferramenta de verificação no site: InSpectre.

Caso esteja vulnerável a estes ataques, spectre ou meltdown deve seguir alguns passos simples:

  • Atualize o seu pc windows:
    • Menu iniciar > Definições > Atualizar e Segurança.
  • Procure atualizações no site da marca do seu computador.
    • Normalmente no site da marca do seu computador existem atualizações de software especificas para o modelo do seu computador, inclusive a BIOS.
  • Caso, não encontre no site da marca do seu computador, procure diretamente pela placa-mãe.
    • Vá ao site do fabricante da sua motherboard e procure pelo software mais recente para a sua motherboard.
Estes são alguns passos simples para estar prevenido contra os novos ataques maliciosos que 2018 já começa a revelar estarem cada vez mais perigosos e sofisticados.

Em caso de dúvidas, comente abaixo com a sua pergunta, sugestão ou simplesmente, comentãrio :)