in

O Linux continua a pagar o preço por vulnerabilidades em CPUs da Intel

O Linux continua a pagar o preço por vulnerabilidades em CPUs da Intel. Neste artigo, veja os impactos disso no Linux.

Depois de Specter e Meltdown chega SPOILER, nova falha dos processadores Intel

Há mais de um ano e meio atrás, o mundo ficou sabendo dos ataques Spectre e Meltdown impactando a Intel e outras fornecedoras de CPU. A profusão de algo relacionado a problemas de hardware relacionados a CPUs continuou desde que os desenvolvedores de sistemas operacionais, incluindo os desenvolvedores do kernel Linux, correram para acompanhar o passo com remendos.

Vulnerabilidades nas CPUs da Intel

Em uma palestra no Open Source Summit em San Diego, California, em 22 de agosto, Greg Kroah-Hartman, que mantém o kernel do Linux estável, resumiu os muitos novos desafios de segurança em hardware de CPUs que desenvolvedores do Linux enfrentaram no ano passado, que se estendem muito além de apenas os problemas originais Spectre e Meltdown.

O Linux continua a pagar o preço por vulnerabilidades em CPUs
O Linux continua a pagar o preço por vulnerabilidades em CPUs da Intel. Imagem: Divulgação.

Em maio de 2019, pesquisadores revelaram o conjunto de vulnerabilidades MDS impactando a Intel e outros fornecedores de CPU. Em suma, as vulnerabilidades MDS incluem muitos problemas específicos com nomes como RIDL, Fallout e Zombieload. Posteriormente, Kroah-Hartman explicou que os problemas MDS ainda são uma outra classe de vulnerabilidades relacionadas com o Spectre e Meltdown encontradas em CPUs.

Ele explicou:

Todos esse problemas exploram como processadores veem o futuro, então, para ser mais rápido, você tem que adivinhar o que vai acontecer em seguida.

O que um invasor pode fazer?

Em síntese, com as vulnerabilidades MDS, Kroahh-Hartman disse que um invasor potencialmente poderia ler o que outra pessoa já fez com uma CPU e também atravessar os limites das máquinas virtuais.

Ele alertou:

Com a computação em nuvem, você está rodando coisas não confiáveis em diferentes máquinas virtuais e você não sabe quem mais está executando algo em sua máquina. Isso pode ser um problema real. Assim, eu posso ler dados de outra pessoa e outra pessoa pode ler seus dados. Portanto,isso não é uma coisa boa.

Mais recentemente, em 7 de agosto, pesquisadores revelaram a falha SWAPGS impactando CPUs Intel. Kroah-Hartman explicou que a Intel documentou em suas patentes como a execução especulativa funciona. Pesquisadores e acadêmicos lendo as patentes têm passado pela especificação e têm sido capazes de encontrar falhas, que é como o SWAPGS foi encontrado.

Kroah-Hartman disse sobre as vulnerabilidades das CPUs:

Então você tem todos esses professores por aí lendo patentes; haverá mais descobertas.

As vulnerabilidades e o Linux

Da perspectiva do Linux, Kroah-Hartman disse que para mitigar as várias vulnerabilidades de CPU, o kernel Linux têm tido que trabalhar mais.

Com os problemas MDS e SWAPGS, ele comentou que a Intel geralmente têm sido bem sucedida em alertar as distribuições Linux, o que contrasta com os problemas originais Spectre e Meltdown, onde a comunicação foi menos que a ideal. Com a comunicação apropriada, os desenvolvedores do kernel Linux são capazes de consertar os problemas de segurança rapidamente. Assim, usuários ficam com as atualizações mais recentes também.

Afinal, gostou de aprender mais sobre as vulnerabilidades encontradas nas CPUs da Intel e saber como isso afeta o kernel Linux?

Não deixe de compartilhar!

Fonte: Info Security.

Leia também: Depois de Spectre e Meltdown chega SPOILER, nova falha dos processadores Intel

Written by Leonardo Santana

Astrônomo amador e eletrotécnico. Apaixonado por TI desde o século passado.

Richard Stallman critica invasão de privacidade

Richard Stallman não usa esses serviços – Parte 1

Gráficos Intel Gen 12 trazem mecanismo "Display State Buffer"

Gráficos Intel Gen 12 trazem mecanismo “Display State Buffer”