AMD confirma falha em seus processadores

Em 3 de Janeiro,  os pesquisadores do Google Project Zero anunciaram publicamente as falhas encontradas, e compartilhadas com os fabricantes de chips Intel, AMD e ARM, em junho de 2017. Os pesquisadores afirmaram, inclusive, que encontraram explorações que funcionavam para alguns modelos de chips Intel e AMD.

Em 11 de Janeiro, a AMD emitiu um comunicado confirmando que seus processadores são vulneráveis as variantes do Spectre.

Mas o que é Spectre? Quais as variantes?

Bem! Existem dois ataques e três variantes. O Meltdown e o Spectre referem-se a três ataques conectados:

Spectre: refere-se a atacar a variante 1, um bypass de verificação de limites de aplicações, bem como a variante 2, que é uma injeção no branch target que pode ser usada para tirar proveito da sincronização da CPU para ler a memória do kernel;

Meltdown: refere-se a variante 3 e é uma informação malformada carregada que pode ser usada para ler a memória do kernel.

Em relação à variante 1, a AMD acredita que o bypass da falha de verificação de limites pode ser abordada através de uma correção de sistema operacional e diz que ela está trabalhando com fornecedores de sistemas operacionais para que isso aconteça. “A Microsoft está distribuindo correções para a maioria dos sistemas AMD”, diz AMD.

Em relação à variante 2, a AMD diz que estará lançando atualizações de firmware e está trabalhando com fornecedores de sistemas operacionais para disponibilizar patches desses sistemas para que juntos consigam mitigar a falha.

Finalmente, para a variante 3, também conhecido como Meltdown, a AMD diz que seus processadores parecem ser suscetíveis “devido ao uso de proteção de nível de privilégio dentro da arquitetura de paging e nenhuma mitigação é necessária”.

Para mais detalhes, leia a matéria na íntegra clicando aqui.