Após problemas Intel recomenda não instalar patches para o Meltdown e Spectre.
As vulnerabilidades Meltdown e Spectre descobertas pelos pesquisadores da Google nos primeiros dias do ano, afetam todas as principais CPUs, incluindo as de AMD, ARM e Intel, que ameaçam quase todas as PCs, laptops, tablets e smartphones, independentemente do fabricante ou do sistema operacional.
Ambos os ataques aproveitam uma característica em chips conhecida como “execução especulativa”, uma técnica utilizada pela maioria das CPUs modernas para otimizar o desempenho.
“Para melhorar o desempenho, muitas CPUs podem optar por executar especificamente instruções com base em premissas que são consideradas susceptíveis de serem verdadeiras. Durante a execução especulativa, o processador está verificando essas premissas, se elas são válidas, então a execução continua. inválido, então a execução é desencadeada e o caminho de execução correto pode ser iniciado com base nas condições reais“, diz o reporte do projeto Zero da Google.
Em frente a este problema a Intel lançou patches de correções que após serem aplicados estão causando reboots espontâneos e outros comportamentos inesperados no computador a muitos usuários.
Frente a isto a Intel está recomendando em seu blog que os usuários parem de aplicar as correções :
“estamos atualizando nossas orientações para clientes e parceiros:
- Recomendamos que OEMs, provedores de serviços na nuvem, fabricantes de sistemas, fornecedores de software e usuários finais parem a implantação de versões atuais, pois podem introduzir reinicializações mais altas do que o esperado e outros comportamentos imprevisíveis do sistema. Para obter a lista completa de plataformas, consulte Intel.com Security Center.
- Pedimos que nossos parceiros da indústria concentrem esforços no teste de versões iniciais da solução atualizada para que possamos acelerar sua liberação. Esperamos compartilhar mais detalhes sobre o calendário no final desta semana.
- Continuamos a instar todos os clientes a manterem as melhores práticas de segurança e aos consumidores manterem os sistemas atualizados.”
O patch liberado pela Microsoft também está causando problemas de performance nos equipamentos, chegando a degradar 30% em servidores Windows e clientes Windows 7 e 8, tendo menos impacto nos Windows 10.
Frente a estas ocorrências de problemas dos patches de correção e o fato que de certa forma deve ter acesso ao equipamento para poder explorar, é recomendado que os usuários não apliquem as correções e aguardem “amadurecer” a situação, no entanto isto pode não ser tão simples nas versões do Windows 10, que possui atualização automática, exceto na versão Enterprise que permite um maior controle.
Veja também:
Nova Vulnerabilidade da Intel permite controle remoto do Laptop
Windows Pacth para Meltdown e Spectre degrada performance do servidor
MacOS permite instalação de certificado e redirecionamento de tráfego de internet
Nova Vulnerabilidade da Intel permite controle remoto do Laptop
fonte Intel Newsroom por MindSec egurança e Tecnologia da Informação
Deixe sua opinião!