‘Kernel memory leaking’ Intel processor design flaw forces Linux, Windows redesign
A Intel admitiu recentemente que todos os seus processadores fabricados nos últimos 10 anos possuem falhas graves. A correção desse problema ainda é aguardada pelos usuários, mas já foi divulgado que a atualização correspondente prejudicará o desempenho dos computadores.
De acordo com reportagem do The Register, as “múltiplas” falhas envolvem o kernel, a estrutura “pensante” dos aparelhos, e permitem espionagem ou mesmo acesso remoto aos dispositivos através da vulnerabilidade. Computadores de arquitetura x86 e 64-bits com Windows, MacOS e Linux que utilizem processadores Intel estão sujeitos às invasões.
Mais especificamente, o problema atinge as gerações 6,7 e 8 dos processadores Intel Core, os modelos Intel Xeon E3-12000 v5 e v6; Xeon Scalable; Xeon W; Atom C3000; a série Apollo Lake Intel Atom E3900; Apollo Lake Intel Pentiums e os processadores das séries Celeron N e J.
Desempenho
Citando especialistas em segurança, o Register afirmou que a correção desse erro diminuiria o desempenho das máquinas entre 5% e 30%, porque será preciso separar a memória do kernel do KPTI (Isolamento da Tabela de Página do Kernel) – removendo um processo e causando lentidão.
Como resposta à falha, a Intel afirmou estar trabalhando em uma revisão de segurança. As fabricantes Microsoft e Linux informaram que estão trabalhando em atualizações de segurança, enquanto a Apple ainda não se posicionou.
Até o próximo post.
Processadores Intel têm falha de segurança que pode colocar dados em risco
Entenda como a vulnerabilidade pode expôr informações a invasores; solução da brecha tende a comprometer a perfomance da CPU
https://www.techtudo.com.br/noticias/2018/01/processadores-intel-tem-falha-de-seguranca-que-pode-colocar-dados-em-risco.ghtml
Atualização de Windows contra falha de chips causa novos problemas para AMD
09/01/201812h01
https://tecnologia.uol.com.br/noticias/redacao/2018/01/09/atualizacao-de-windows-contra-falha-de-chips-causa-novos-problemas-para-amd.htm