Recentemente, uma nova vulnerabilidade da classe Spectre que afeta os processadores Intel e Arm ficou conhecida e, quando a Intel começou a estudar o problema em detalhes, descobriu que os métodos usados ​​pela AMD para fechar o Spectre pararam de funcionar em 2018. Em resposta, a AMD corrigiu novamente o problema.

Fonte da imagem: amd.com

Em termos gerais, a vulnerabilidade Spectre permite que invasores tenham acesso às informações processadas pelo processador, e isso pode ser feito remotamente. Em particular, senhas e chaves de criptografia podem ser roubadas. Quando se descobriu que os chips Intel e Arm estavam sob uma nova ameaça, os especialistas da primeira empresa tentaram encontrar uma maneira de fechá-la sem danos significativos ao desempenho do processador, e a solução que a AMD havia usado anteriormente foi considerada uma das opções.

No entanto, ao estudar essa solução em detalhes, a equipe do Intel STORM descobriu que os esforços da AMD para proteger contra o Spectre perderam sua relevância desde 2018, e os chips “vermelhos” ainda estavam vulneráveis. O problema afetou quase todos os processadores AMD modernos, incluindo quase toda a família de desktops e Ryzen móveis (a partir da segunda geração), bem como o servidor EPYC. O fabricante reagiu prontamente publicando instruções (PDF) para neutralizar a nova ameaça e afirmando que no momento não havia informações sobre a real exploração da vulnerabilidade por parte de nenhum invasor.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *