A vulnerabilidade de queda pode afetar Macs Intel; precauções habituais recomendadas

Uma vulnerabilidade Downfall recém-descoberta encontrada em chips Intel pode afetar Macs mais antigos com esses processadores…

Uma novidade versão de Spectre e Meltdown

Em 2018, uma grande lapso de segurança foi encontrada nos chips Intel e ARM, que poderia ser explorada por dois ataques conhecidos uma vez que Spectre e Meltdown.

Foi um grande negócio porque era um bug no nível do hardware que afetou tapume de uma dez de processadores e, embora a Apple o corrigisse com sucesso, isso custou um impacto no desempenho.

Um ano depois, uma novidade versão foi invenção – mas esta não podia ser explorada por máquinas rodando macOS, portanto era exclusivamente uma preocupação para quem rodava Windows em seu Mac.

Vulnerabilidade de queda

Agora, o pesquisador de segurança Daniel Moghimi descobriu uma versão suplementar, conhecida uma vez que vulnerabilidade Downfall.

Os ataques de queda têm uma vez que cândido uma fraqueza sátira encontrada em bilhões de processadores modernos usados ​​em computadores pessoais e em nuvem. Esta vulnerabilidade, identificada uma vez que CVE-2022-40982, permite que um usuário acesse e roube dados de outros usuários que compartilham o mesmo computador. Por exemplo, um aplicativo malicioso obtido de uma loja de aplicativos pode usar o ataque Downfall para roubar informações confidenciais, uma vez que senhas, chaves de criptografia e dados privados, uma vez que dados bancários, e-mails pessoais e mensagens (…)

A vulnerabilidade é causada por recursos de otimização de memória em processadores Intel que revelam involuntariamente registros internos de hardware para software. Isso permite que software não confiável acesse dados armazenados por outros programas, que normalmente não deveriam estar acessíveis.

Não está simples se os Macs são vulneráveis

Se você possui um Mac Intel de 2016 em diante (ou um iMac do final de 2015), a lapso está presente em sua CPU.

No entanto, uma vez que Macmundo notas, isso não necessariamente significa que a vulnerabilidade pode realmente ser explorada em Macs.

Macs são únicos. Os Macs Intel usavam placas-mãe e firmware personalizados, alguns até têm o processador T2 que gerencia muitas coisas. Não parecer uma vez que se tudo isso impedisse necessariamente um ataque usando a vulnerabilidade Downfall, mas é difícil saber até obtermos a confirmação da Apple. Entramos em contato para esclarecimentos e atualizaremos levante item se alguém responder.

A Intel não esclareceu isso, mas nos disse:

O pesquisador de segurança, trabalhando nas condições controladas de um envolvente de pesquisa, demonstrou o problema do GDS que depende de software usando instruções Gather. Embora esse ataque seja muito multíplice de ser realizado fora de tais condições controladas, as plataformas afetadas têm uma mitigação disponível por meio de uma atualização de microcódigo. Os processadores Intel recentes, incluindo Alder Lake, Raptor Lake e Sapphire Rapids, não são afetados. Muitos clientes, em seguida analisarem as orientações de avaliação de risco da Intel, podem sentenciar desabilitar a mitigação por meio de switches disponibilizados pelos sistemas operacionais Windows e Linux, muito uma vez que por VMMs. Em ambientes de nuvem pública, os clientes devem verificar com seu provedor a viabilidade dessas mudanças.

Aplicam-se as precauções habituais

De qualquer forma, a melhor proteção contra esse tipo de exploração é seguir as precauções padrão de segurança cibernética para bloquear malware que possa tirar vantagem delas. Você encontrará detalhes completos nesse link, mas a lista de verificação rápida é:

  • Baixe exclusivamente aplicativos da Mac App Store e de desenvolvedores confiáveis
  • Use senhas fortes e exclusivas para cada site
  • Não use informações reais ao responder perguntas de segurança padrão
  • Use autenticação de dois fatores sempre que for oferecida
  • Nunca clique em links enviados por e-mail, a menos que tenha certeza de que são genuínos
  • Proteja-se contra fraudes bancárias
  • O ideal é nunca acessar sites confidenciais em pontos de aproximação Wi-Fi públicos
  • Se você não tiver escolha, use um serviço VPN confiável

Foto: Vishnu Mohanan/Unsplash

Exit mobile version