Intel suspende correcção da Spectre

O fabricante está a preparar novo firmware, procurando evitar que os sistemas sofram reinicializações tão frequentes.

As correcções de firmware concebidas para colmatar a falha Spectre nos processadores da Intel contra têm uma grande desvantagem: estão a forçar reinicializações mais frequentes, entre outros problemas de desempenho em alguns sistemas. Até os PC lançados em 2017 são afectados e o fabricante pediu para os utilizadores e empresas suspenderem a instalação dos “patches”

O problema é suficientemente grave para a Intel recomendar que os utilizadores esperem por nova versão. “Nós já identificamos a causa nas plataformas Broadwell e Haswell, e fizemos um bom progresso no desenvolvimento de uma solução para resolver o problema”, revelou o vice-presidente executivo da Intel, Navin Shenoy, na última segunda-feira 22 de Janeiro.

“Recomendamos que OEM, fornecedores de serviços de cloud, fabricantes de sistemas, fornecedores de software e utilizadores finais suspendam a implantação das versões actuais, pois podem levar a reinicializações mais frequentes do que o esperado e outros comportamentos imprevisíveis do sistema”.

O aviso reverte a orientação anterior da Intel, que recomendava a instalação das correcções, apesar dos riscos de reinicialização mais frequente dos sistemas. Embora a publicação de Shenoy apenas mencione explicitamente os chips Broadwell e Haswell, as novas recomendações abrangem também os processadores mais modernos.

“Durante o fim de semana, começámos a enviar uma versão inicial da solução actualizada aos parceiros no sector para testarem, e vamos disponibilizar uma versão final assim que os testes estejam concluídos”, diz Navin Shenoy (Intel).

A 11 de Janeiro, a Intel confirmou que os “patches” de firmware levavam incrementava o número de reinicializações nos sistemas Haswell (2013) e Broadwell (2014). Uma semana depois, a Intel revelou que muitas outras gerações de processadores também sucumbem ao “bug” de reinicialização: Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) e Kaby Lake (2017). O guia para a revisão do micro-código de 22 de Janeiro diz que as CPU de oitava geração, “Coffee Lake”, também são afectadas pelo problema.

“Durante o fim de semana, começámos a enviar uma versão inicial da solução actualizada aos parceiros no sector para testarem, e vamos disponibilizar uma versão final assim que os testes estejam concluídos”, diz Shenoy. Sobretudo aos utilizadores finais, interessa ficarem atentos às novas actualizações de firmware, que virão de fabricantes de PC, como a HP, Dell, Asus, entre outros.

Ainda não foram detectados ataques baseados na Spectre, mas agora que se conhece a vulnerabilidade, deverão surgir. A AMD diz que os seus processadores enfrentam um risco “quase zero” da variante Specter que requer uma actualização de micro-código.

No entanto está a fornecer actualizações de firmware opcionais para os seus chips. Os atacantes precisam ser capazes de executar código num PC para explorar a falha da CPU, incluindo a Meltdown. Manter a protecção contra malware, activa e actualizada, é imprescindível.




Deixe um comentário

O seu email não será publicado