Patch de processador Intel para Meltdown e Specter – Veja como instalar

Se você usa um dispositivo afetado pelas recentes vulnerabilidades na arquitetura de processadores da Intel, veja como instalar o patch de processador Intel para Meltdown e Specter no Ubuntu.


Meltdown e Specter são duas falhas de hardware perigosas que afetam bilhões computadores. E como smartphones e tablets também são um tipo de computador, essas vulnerabilidades também podem afetá-los.

Patch de processador Intel para Meltdown e Specter - Veja como instalar
Patch de processador Intel para Meltdown e Specter – Veja como instalar

Embora as vulnerabilidades Meltdown e Specter sejam semelhantes, elas não são as mesmas. Existem algumas diferenças. Confira abaixo os detalhes de cada uma.

Conhecendo melhor as vulnerabilidades Meltdown e Specter

Meltdown

A vulnerabilidade Meltdown permite que um programa acesse as áreas de memória privada do kernel. Essa memória pode conter os segredos (incluindo senhas) de outros programas e o sistema operacional.

Isso torna seu sistema vulnerável a ataques em que um programa mal-intencionado (mesmo um JavaScript executado em um site) pode tentar encontrar as senhas de outros programas na zona de memória privada do kernel.

Esta vulnerabilidade é exclusiva das CPUs da Intel e pode ser explorada em sistemas de nuvem compartilhada.

Specter

Specter também lida com a memória do kernel, mas é um pouco diferente. Esta vulnerabilidade realmente permite que um programa mal-intencionado engane outro processo executado no mesmo sistema para divulgar suas informações privadas.

Isso significa que um programa malicioso pode enganar outros programas como seu navegador Web, para revelar a senha em uso.

Essa vulnerabilidade afeta os dispositivos Intel, AMD e ARM. Isso também significa que os chips usados em smartphones e tablets também estão em risco.

O Specter é difícil de corrigir, mas é difícil de explorar também. As discussões estão em andamento para fornecer uma solução alternativa através de um patch de software.

Definição das vulnerabilidades Meltdown e Specter

As vulnerabilidades Meltdown e Specter possuem três números CVE (um padrão que é quase governamental para analisar vulnerabilidades e exposições de segurança de computadores) atribuídos a elas:

Número CVE Descrição
CVE-2017-5715 Branch Target Injection, exploited by Spectre
CVE-2017-5753 Bounds Check Bypass, exploited by Spectre
CVE-2017-5754 Rogue Data Cache Load, exploited by Meltdown

Durante vários anos, as fabricantes de processadores corrigiram falhas na arquitetura do processador através de atualizações de microcódigo, que gravam uma atualização no próprio processador para corrigir um erro.

No entanto, por alguma razão ou razões desconhecidas, as vulnerabilidade Meltdown e Specter não podem ser corrigidas desta forma nos processadores da Intel. Por esse motivo, os fabricantes de sistemas operacionais colaboraram com a Intel para lançarem correções para as vulnerabilidades.

Além de atualizar o Kernel do via “Atualizador de programas”, a Intel lançou um patch de microcódigo de atualização para sistemas operacionais baseados em Linux para resolver as vulnerabilidades de segurança.

Abaixo, você verá como fazer essa instalação no Ubuntu, e com pequenos ajustes, é possível que funcione na maioria das distribuições.

Como instalar o Patch de Processador Intel para Meltdown e Specter no Ubuntu

Para instalar o Patch de Processador Intel para Meltdown & Specter no Ubuntu, faça o seguinte:

Passo 1. Baixe o patch de processador Intel para Meltdown e Specter, acessando esse link. Na página, desça a tela e clique no botão “microcode-anomesdia.tgz” e salve o arquivo na pasta de download do seu sistema (ou em uma pasta que você tenha acesso);
Passo 2. Abra um terminal e acesse a pasta de downloads do Ubuntu;

cd ~/Downloads

Passo 3. Extraia o arquivo com o comando abaixo;

gunzip  ~/Downloads/microcode-*.tgz

Passo 3. Você receberá uma nova pasta de arquivo com microcode.dat e diretório intel-ucode. Para instalar o patch, execute o comando a seguir;

sudo cp -r microcode-*/intel-ucode /lib/firmware/

Passo 4. Depois, use o comando abaixo para efetivar o patch;

sudo -i && echo 1 > /sys/devices/system/cpu/microcode/reload

Finalmente, reinicie sua máquina para aplicar as mudanças.

O que está sendo falado no blog nos últimos dias


No Post found.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock