Bugs Spectre e Meltdown

Todos os computadores fabricados desde 1995 com chipsets Intel sofrem de graves vulnerabilidades que permitem que pessoas não autorizadas acessem áreas nas máquinas de usuários que não deveriam estar acessíveis para ninguém, muito menos para desconhecidos. Com a falha, quaisquer programas têm permissão para ler (e compartilhar!) os conteúdos protegidos. Isso se dá porque as falhas impactam o bom funcionamento do kernel, que é o núcleo do controle do sistema operacional e que conecta os aplicativos ao processador, memória e demais hardwares.

O Meltdown (CVE-2017-5754) está relacionado a programas suspeitos compermissão de acesso a informações sigilosas, como senhas salvas nos navegadores e softwares, além do sistema operacional como um todo. Isso se dá por conta de um bug no isolamento fundamental entre as aplicações e o usuário.

Já o Spectre (CVE-2017-5753; CVE-2017-5715), realiza a quebra entre o isolamento de duas aplicações diferentes, de forma que algum cibercriminoso mal intencionado possa enganar um programa de forma simples, pois o fantasminha consegue fazer um programa roubar informações de outro programa, bastando que os dois programas rodem no mesmo sistema operacional.

Fonte:
https://canaltech.com.br/seguranca/chips-intel-e-bugs-spectre-e-meltdown-afinal-o-que-acontece-e-como-resolver-106130/

Estamos disponibilizando as correções do Firefox, “Chrome você vê logo abaixo o processo temporário” e o kernel será disponibilizado amanhã 07/01.
Conforme vai surgindo os patchs dos programas vamos disponibilizando em nosso repositório Colibri.

Google Chrome ( ferramenta Strict site isolation, que pode diminuir a vulnerabilidade, o procedimento pode tornar o desempenho da máquina um pouco mais lento.)

– Insira chrome://flags/#enable-site-per-process na barra de endereços do Google Chrome e aperte Enter;

– Procure por Strict Site Isolation. Mesmo se seu navegador estiver configurado em português, as opções aparecerão em inglês. Basta clicar em Ativar ou Enable;

– Confirme as opções.

Sobre Jefferson Rocha

#!/bin/sh Usuário GNU/Linux de carteira, desenvolvedor web aposentado desde o reinado do flash e hoje trabalha com prestando serviços em servidores *BSD/Debian. E claro... entusiasta fánatico roxo azul amarelo em programar em Shell script.

Todos os artigos de Jefferson Rocha →

One Comment on “Bugs Spectre e Meltdown”

  1. Para corrigir essas falhas é necessário instalar manualmente um novo kernel na nossa Emmi?
    Ou só preciso atualizar o sistema (apt-get update && apt-get upgrade)?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

cinco − 5 =