Clique e receba as novidades quentinhas no Telegram

Agora mais essa… a própria Intel, juntamente com a Google e seu Projeto Zero, anunciaram que descobriram mais uma variante das vulnerabilidades Meltdown e Spectre, que são falhas de segurança que tem atormentado empresas, usuários e desenvolvedores em geral desde o ano passado.

Agora, foi descoberta a Variante 4 das falhas, porém, até onde se sabe, não existe um método que funcione de forma prática, o que pode deixar a comunidade um pouco mais tranquila, haja vista que até o presente momento ela é conhecida apenas na teoria e em cenários simulados.

A chamada de “Variante 4” também faz uso da execução especulativa para expor dados em um método semelhante ao conjunto original de variantes. A variante, segundo a Intel, foi demonstrada por pesquisadores em um ambiente de tempo de execução baseado em linguagem, que é comumente usado em navegadores da web. No entanto, as proteções já implantadas pelos fabricantes de navegadores para variantes anteriores também se aplicam à Variant 4, o que é um acalento para todos.

A partir de janeiro, a maioria dos principais provedores de navegadores implantaram mitigações para a Variante 1 em seus tempos de execução gerenciados – atenuações que aumentaram substancialmente a dificuldade de explorar canais secundários em um navegador da web. Essas atenuações também são aplicáveis ??à Variant 4 e estão disponíveis para os consumidores usarem hoje mesmo.

Para ter acesso a essas mitigações basta atualizar seu navegador web e também o sistema operacional do seu computador.

Ainda assim, a Intel diz que está trabalhando em uma combinação de microcódigo e atualizações de software que fornecerão mais mitigação para a Variant 4. As atualizações de microcódigo já estão disponíveis como beta para fabricantes OEM e fornecedores de software, e a Intel espera que eles sejam lançados próximas semanas. Em seus testes, a Intel afirma ter visto um impacto no desempenho entre dois e oito por cento com a mitigação ativada. No entanto, uma vez disponível, a atenuação será desativada por padrão com a opção para ativá-lo.

Sobre a Variante 4 das vulnerabilidades a Microsoft disse o seguinte:

“Até o momento desta publicação, não estamos cientes de nenhum padrão de código explorável desta classe de vulnerabilidade em nosso software ou infraestrutura de serviços em nuvem, mas continuamos investigando.”

Aqui temos mais um consolo, pois, pelo visto, as mitigações anteriores estão sendo eficientes quanto a contenção de possível explorações das falhas, sendo assim, continue seguindo as dicas que já demos aqui, são elas:

  • Mantenha seu navegador web atualizado
  • Mantenha seu PC atualizado
  • Mantenha seu antivírus atualizado
  • Navegue apenas por sites confiáveis

Fonte: Windows Central