{"id":9978,"date":"2018-01-10T15:04:16","date_gmt":"2018-01-10T18:04:16","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9978"},"modified":"2019-11-22T07:22:54","modified_gmt":"2019-11-22T10:22:54","slug":"two-severe-vulnerabilities-found-in-intels-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9978\/","title":{"rendered":"Falhas graves s\u00e3o encontradas em processadores Intel"},"content":{"rendered":"<p>Duas vulnerabilidades graves foram <a href=\"http:\/\/g1.globo.com\/tecnologia\/blog\/seguranca-digital\/post\/com-meltdown-intel-tem-tres-falhas-graves-em-menos-de-um-ano.html\" target=\"_blank\" rel=\"noopener nofollow\">descobertas<\/a> nos chips Intel e ambas podem permitir que cibercriminosos obtenham informa\u00e7\u00f5es confidenciais de programas por meio do acesso \u00e0 mem\u00f3ria central. A primeira, Meltdown, pode remover efetivamente a barreira entre as aplica\u00e7\u00f5es para usu\u00e1rios e as partes sens\u00edveis do sistema operacional. A segunda, Spectre, tamb\u00e9m encontrada em chips AMD e ARM, pode enganar funcionalidades vulner\u00e1veis, fazendo-as vazar conte\u00fados da sua mem\u00f3ria.<br>\nOs programas instalados em um dispositivo normalmente s\u00e3o executados no \u201cmodo de usu\u00e1rio\u201d, longe das partes mais sens\u00edveis do sistema operacional. Se algum destes precisa acessar uma \u00e1rea sens\u00edvel, como um disco subjacente, rede ou unidade de processamento, precisa pedir permiss\u00e3o para utilizar o \u201cmodo protegido\u201d. No caso do Meltdown, um hacker pode acessar o modo protegido e a mem\u00f3ria central sem solicit\u00e1-la, removendo efetivamente essa barreira \u2013 e potencialmente, permitindo roubar dados da mem\u00f3ria de programas que estejam em execu\u00e7\u00e3o, como dados de gerenciadores de senhas, navegadores, e-mails, fotos e documentos.<\/p>\n<p>Em termos pr\u00e1ticos, isso significa que a mem\u00f3ria arbitr\u00e1ria pode ser lida usando o Meltdown, o que pode incluir senhas, chaves de criptografia, logins, informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito e muito mais. Por outro lado, com o Spectre, a mem\u00f3ria de um programa (vulner\u00e1vel) pode ser lida. Ent\u00e3o, por exemplo, se voc\u00ea visita um site, o c\u00f3digo JavaScript nele pode ler os logins e senhas que est\u00e3o armazenados na mem\u00f3ria do navegador.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using <a href=\"https:\/\/twitter.com\/hashtag\/Meltdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Meltdown<\/a> to steal passwords in real time  <a href=\"https:\/\/twitter.com\/hashtag\/intelbug?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#intelbug<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaiser?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaiser<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kpti?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kpti<\/a> \/cc <a href=\"https:\/\/twitter.com\/mlqxyz?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@mlqxyz<\/a> <a href=\"https:\/\/twitter.com\/lavados?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lavados<\/a> <a href=\"https:\/\/twitter.com\/StefanMangard?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@StefanMangard<\/a> <a href=\"https:\/\/twitter.com\/yuvalyarom?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@yuvalyarom<\/a> <a href=\"https:\/\/t.co\/gX4CxfL1Ax\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gX4CxfL1Ax<\/a> <a href=\"https:\/\/t.co\/JbEvQSQraP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JbEvQSQraP<\/a><\/p>\n<p>\u2014 Michael Schwarz (@misc0110) <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O Meltdown e o Spectre s\u00e3o falhas de hardware, ent\u00e3o corrigi-las n\u00e3o \u00e9 t\u00e3o f\u00e1cil. <a href=\"https:\/\/meltdownattack.com\/#faq-fix\" target=\"_blank\" rel=\"noopener nofollow\">Patches<\/a> contra o Meltdown j\u00e1 foram lan\u00e7ados pela Linux, Windows e MacOS, mas as empresas ainda est\u00e3o trabalhando para melhorar a resist\u00eancia contra o Spectre. Saiba mais\u00a0<a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">aqui<\/a>.<\/p>\n<p><strong>Enquanto isso, \u00e9 muito importante, como sempre, instalar as \u00faltimas atualiza\u00e7\u00f5es de seguran\u00e7a<\/strong>, j\u00e1 que n\u00e3o vai demorar muito at\u00e9 que os malfeitores comecem a explorar essas vulnerabilidades \u2013 o c\u00f3digo de amostra j\u00e1 foi publicado.<\/p>\n<h3><strong>Compatibilidade dos produtos da Kaspersky Lab com atualiza\u00e7\u00e3o do Windows Security da\u00a0<\/strong><b>Microsoft<\/b><\/h3>\n<p>Desenvolvedores de sistemas operacionais apressaram-se na corre\u00e7\u00e3o do Meltdown e publicaram patch em 3 de janeiro, o qual se mostrou incompat\u00edvel com diversas solu\u00e7\u00f5es de seguran\u00e7a. Isso resultou em funcionamento incorreto de algumas funcionalidades e, em alguns casos, problema de opera\u00e7\u00e3o do SO e rein\u00edcio da m\u00e1quina.<\/p>\n<p>Boas not\u00edcias: tanto as solu\u00e7\u00f5es empresariais quanto para usu\u00e1rios dom\u00e9sticos da Kaspersky Lab s\u00e3o compat\u00edveis com a atualiza\u00e7\u00e3o. A Microsoft instala o patch apenas se o sistema \u00e9 apontado como pronto para receb\u00ea-lo, ao passo que, do nosso lado, a \u201cluz verde\u201d foi inclu\u00edda nas atualiza\u00e7\u00f5es de 28 de dezembro de 2017. Se sua base de dados est\u00e1 atualizada, seu computador est\u00e1 pronto para receber a atualiza\u00e7\u00e3o do Windows que lida com o Meltdown. Se ainda n\u00e3o a recebeu, ir\u00e1 em breve, recomendamos fortemente que voc\u00ea a instale o mais r\u00e1pido poss\u00edvel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meltdown e Spectre: as vulnerabilidades que amea\u00e7am os dispositivos que utilizam processadores Intel. A \u00faltima ainda afeta m\u00e1quinas com AMD e CPUs ARM.<\/p>\n","protected":false},"author":423,"featured_media":9979,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[1376,614,1378,200,1377,267],"class_list":{"0":"post-9978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hardware","10":"tag-intel","11":"tag-meltdown","12":"tag-noticias","13":"tag-spectre","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9978\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12094\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/10061\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/5538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12551\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14880\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19454\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/4586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/20620\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/two-severe-vulnerabilities-found-in-intels-hardware\/8725\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9096\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/two-severe-vulnerabilities-found-in-intels-hardware\/19170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19293\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/noticias\/","name":"not\u00edcias"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9978"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9978\/revisions"}],"predecessor-version":[{"id":12982,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9978\/revisions\/12982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}