A história do Spectre e Meltdown As falhas de CPU ainda não terminaram. Como um rápido lembrete, no início de janeiro, especialistas em segurança cibernética revelaram uma grave falha de design de CPU em processadores modernos, devido aos quais a maioria dos PCs e outros dispositivos que executam o sistema operacional Windows ficaram vulneráveis ao sistema cibernético ataques.[1]
Uma vez que esta vulnerabilidade em chips modernos pode permitir que os criminosos cibernéticos contornem a proteção do sistema e, além disso, leia as informações confidenciais das pessoas, a Microsoft e a Intel reagiram imediatamente e divulgaram um Spectre patch,[2] que consiste em duas variantes - o patch Spectre 1 lançado por fornecedores de máquinas virtuais e o Spectre 2 (também conhecido como. Specter Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) ou CVE-2017-5715), que estão sendo emitidos por fabricantes de chips e designers, como Intel e Arm, e às vezes também um kernel de sistema operacional atualizar.
Infelizmente, o patch do Spectre 2 estava causando mais danos do que benefícios.[3] Com base em relatos de pessoas, o patch aciona reinicializações aleatórias do sistema em mais de 800 modelos de CPU, o que pode levar à corrupção e perda de dados. Em 22 de janeiro, a Intel lançou uma recomendação para os clientes pararem de implantar a versão atual do microcódigo no processadores afetados, uma vez que a empresa está testando o efeito que o microcódigo pode ter no sistema corrigido.
A Intel afirma que quase todos os PCs mais antigos com tarefas de alta demanda sofrerão uma desaceleração perceptível com a instalação do patch Spectre 2. Além disso, o hardware com os chips Intel mais recentes também pode ser afetado negativamente, mas o efeito não deve ser grande.
Enquanto a Intel está testando, atualizando e implantando o microcódigo, a Microsoft desenvolveu e lançou uma atualização KB4078130[4] para desativar os patches lançados anteriormente para o Windows 7, 8.1, 10. A atualização deve desabilitar a mitigação contra CVE-2017-5715 - “Vulnerabilidade de injeção de alvo de filial”. Em outras palavras, deve evitar reinicializações inesperadas do sistema e outros comportamentos indesejados causados por microcódigo.
A atualização KB4078130 corrige o cliente e o servidor no Windows 7 (SP1), Windows 8.1 e todas as versões do Windows 10. No entanto, ele não é enviado como uma atualização automática, então a única maneira de aplicá-lo é navegar até o Catálogo oficial do Microsoft Update e baixá-lo manualmente.
Como o Spectre não é uma falha menor, os especialistas em segurança cibernética recomendam seguir todas as notícias sobre seu patch e instalar todas as atualizações, a menos que seja recomendado não fazê-lo.[5] Por enquanto, a atualização KB4078130 para desabilitar a mitigação contra o Spectre Versão 2 é segura para instalar. As pessoas não relataram quaisquer efeitos negativos causados por este patch, por isso é aconselhável instalá-lo sem demora.