Publicidade

Intel enfrenta 32 processos por falhas de segurança

Por| 19 de Fevereiro de 2018 às 16h12

Link copiado!

Intel enfrenta 32 processos por falhas de segurança
Intel enfrenta 32 processos por falhas de segurança
Tudo sobre Intel

Em seu relatório anual da Comissão de Títulos e Câmbio dos Estados Unidos (SEC), a Intel revelou enfrentar 32 processos devido as duas grandes vulnerabilidades encontradas em seus chipsets, chamadas de Spectre e Meltdown.

De acordo com o documento, aberto ao público no site da empresa, 30 das ações judiciais são de casos de usuários que foram prejudicados pelas ações e/ou omissões da Intel em relação às falhas que permitem hackers roubar dados de computadores.

Os outros dois casos afirmam que a Intel fez declarações públicas enganosas durante os seis meses após a notificação da empresa sobre os problemas e antes de os ataques acontecerem.

No relatório, a Intel não foi capaz de estimar as perdas potenciais que possam surgir das ações judiciais.

Continua após a publicidade

Sobre as falhas

Conforme noticiamos aqui no Canaltech, um relatório feito pelo The Register apontou que todos os computadores fabricados desde 1995 com chipsets Intel sofrem de graves vulnerabilidades que permitem que pessoas não autorizadas acessem áreas nas máquinas de usuários que não deveriam estar acessíveis para ninguém, muito menos para desconhecidos.

Com a falha, quaisquer programas têm permissão para ler (e compartilhar!) os conteúdos protegidos. Isso se dá porque as falhas impactam o bom funcionamento do kernel, que é o núcleo do controle do sistema operacional e que conecta os aplicativos ao processador, memória e demais hardwares.

O Meltdown (CVE-2017-5754) está relacionado a programas suspeitos compermissão de acesso a informações sigilosas, como senhas salvas nos navegadores e softwares, além do sistema operacional como um todo. Isso se dá por conta de um bug no isolamento fundamental entre as aplicações e o usuário.

Continua após a publicidade

Já o Spectre (CVE-2017-5753; CVE-2017-5715), realiza a quebra entre o isolamento de duas aplicações diferentes, de forma que algum cibercriminoso mal intencionado possa enganar um programa de forma simples, pois o fantasminha consegue fazer um programa roubar informações de outro programa, bastando que os dois programas rodem no mesmo sistema operacional.

A análise da Google também reportou que identificar ambas as falhas é bem complicado, uma vez que elas não deixam rastros como a maior parte dos bugs. Obviamente, isso também impacta a capacidade dos antivírus em encontrar as falhas e prevenir os ataques.

Fonte: Ars Technica