Você está na página 1de 1

1 - De acordo com o dicionário, vulnerabilidade é a característica de algo que é sujeito a

críticas por apresentar falhas ou incoerências. Também tem a ver com fragilidade.
Spectre e Meltdown são os nomes de vulnerabilidades de chipsets Intel e permitem que
pessoas sem autorização acessem as máquinas de usuários. Em outras palavras,
desconhecidos podem acessar áreas que não deveriam ser acessíveis para ninguém.

2 - A falha Meltdown - Esse problema está ligado a programas considerados suspeitos e que
têm permissão para acessar dados sigilosos e o sistema operacional. Aqui, a raiz da falha está
em um bug no isolamento entre os aplicativos e o usuário.
Spectre - Nesse caso, o problema consiste na falta de isolamento entre duas aplicações
distintas. Ele é considerado mais grave, visto que um programa pode ser utilizado para roubar
as informações de outro, uma vez que ambos estejam rodando no mesmo sistema operacional
(SO).

3 – As duas variantes do Spectre atingem quase todos os processadores do mercado e ainda


não têm correção; por enquanto, acredita-se que o Meltdown é restrito aos chips da Intel.
Na Intel, A falha foi testada em processadores da Intel lançados desde 2011, mas deve atingir
todos os chips fabricados pela empresa desde 1995 (com exceção dos Intel Itanium, com
arquitetura diferente; e dos Intel Atom produzidos antes de 2013). Vale destacar que a Spectre
não é exclusiva dos chips Intel e também pode ser encontrada em outras produtoras, como a
AMD.

4 - Identificar esses problemas é uma tarefa difícil, visto que eles não deixam rastros (como
grande parte dos bugs conhecidos). Consequentemente, os antivírus também passam a ter
mais dificuldade para identificar falhas e prevenir possíveis ataques de cibercriminosos. A
Microsoft lançou uma atualização de segurança para máquinas que utilizam a versão 10 do
Windows. também é necessário garantir que os navegadores estejam com versões mais
recentes e também para evitar sofrer com ataques, a recomendação é a de que só se utilize
aplicativos de fontes confiáveis.

5 - Ambas as falhas atuam em um mesmo recurso: o de execução especulativa. Ao utilizar uma


delas, consegue-se ultrapassar o isolamento que o processador define para cada programa —
é ele que evita a interferência de um programa sobre a memória de outro.

6 - Processadores armazenam certas operações em uma memória ultrarrápida, o cache. Se


uma operação está nesse cache, ela será mais rápida do que outra operação que não está em
cache, mesmo que o resultado da operação seja um erro.
Os ataques Meltdown e Spectre manipulam o processador para que a execução especulativa
(que leu uma memória indevida) deixe rastros no cache que indiquem o conteúdo da memória
lida. O acesso é indireto -- o cache não contém a memória lida. É apenas a velocidade da
operação -- ela estar ou não em cache -- que serve de indício.

7 - A Intel divulgou um comunicado afirmando que tem conhecimento do problema, mas


ressaltou que as brechas não estão restritas a seus chips, citando nominalmente a AMD e a
ARM. Diz ainda que “qualquer impacto no desempenho depende da carga de trabalho e, para o
usuário comum, não deve ser significativo”.
A AMD admitiu que seus chips são vulneráveis, mas em uma escala menor. “A ameaça e a
resposta às três variantes diferem de acordo com a fabricante do processador, e a AMD não é
suscetível a todas as três variantes. Devido às diferenças na arquitetura da AMD, acreditamos
que existe risco quase zero para os processadores da AMD neste momento”.

Você também pode gostar