Se você usa um dispositivo afetado pelas recentes vulnerabilidades na arquitetura de processadores da Intel, veja como instalar o patch de processador Intel para Meltdown e Specter no Ubuntu.
- Como instalar o player de áudio Diffuse no Linux via AppImage
- Como instalar a Digital audio workstation Waveform11 no Linux via Flatpak
- Como transmitir vídeos para o Chromecast via terminal usando o Stream2Chromecast
- Como instalar o reprodutor Musikcube no Linux via Snap
- Como instalar o reprodutor Lplayer no Ubuntu e derivados
Meltdown e Specter são duas falhas de hardware perigosas que afetam bilhões computadores. E como smartphones e tablets também são um tipo de computador, essas vulnerabilidades também podem afetá-los.
Embora as vulnerabilidades Meltdown e Specter sejam semelhantes, elas não são as mesmas. Existem algumas diferenças. Confira abaixo os detalhes de cada uma.
Conhecendo melhor as vulnerabilidades Meltdown e Specter
Meltdown
A vulnerabilidade Meltdown permite que um programa acesse as áreas de memória privada do kernel. Essa memória pode conter os segredos (incluindo senhas) de outros programas e o sistema operacional.
Isso torna seu sistema vulnerável a ataques em que um programa mal-intencionado (mesmo um JavaScript executado em um site) pode tentar encontrar as senhas de outros programas na zona de memória privada do kernel.
Esta vulnerabilidade é exclusiva das CPUs da Intel e pode ser explorada em sistemas de nuvem compartilhada.
Specter
Specter também lida com a memória do kernel, mas é um pouco diferente. Esta vulnerabilidade realmente permite que um programa mal-intencionado engane outro processo executado no mesmo sistema para divulgar suas informações privadas.
Isso significa que um programa malicioso pode enganar outros programas como seu navegador Web, para revelar a senha em uso.
Essa vulnerabilidade afeta os dispositivos Intel, AMD e ARM. Isso também significa que os chips usados em smartphones e tablets também estão em risco.
O Specter é difícil de corrigir, mas é difícil de explorar também. As discussões estão em andamento para fornecer uma solução alternativa através de um patch de software.
Definição das vulnerabilidades Meltdown e Specter
As vulnerabilidades Meltdown e Specter possuem três números CVE (um padrão que é quase governamental para analisar vulnerabilidades e exposições de segurança de computadores) atribuídos a elas:
Número CVE | Descrição |
---|---|
CVE-2017-5715 | Branch Target Injection, exploited by Spectre |
CVE-2017-5753 | Bounds Check Bypass, exploited by Spectre |
CVE-2017-5754 | Rogue Data Cache Load, exploited by Meltdown |
Durante vários anos, as fabricantes de processadores corrigiram falhas na arquitetura do processador através de atualizações de microcódigo, que gravam uma atualização no próprio processador para corrigir um erro.
No entanto, por alguma razão ou razões desconhecidas, as vulnerabilidade Meltdown e Specter não podem ser corrigidas desta forma nos processadores da Intel. Por esse motivo, os fabricantes de sistemas operacionais colaboraram com a Intel para lançarem correções para as vulnerabilidades.
Além de atualizar o Kernel do via “Atualizador de programas”, a Intel lançou um patch de microcódigo de atualização para sistemas operacionais baseados em Linux para resolver as vulnerabilidades de segurança.
Abaixo, você verá como fazer essa instalação no Ubuntu, e com pequenos ajustes, é possível que funcione na maioria das distribuições.
Como instalar o Patch de Processador Intel para Meltdown e Specter no Ubuntu
Para instalar o Patch de Processador Intel para Meltdown & Specter no Ubuntu, faça o seguinte:
Passo 1. Baixe o patch de processador Intel para Meltdown e Specter, acessando esse link. Na página, desça a tela e clique no botão “microcode-anomesdia.tgz” e salve o arquivo na pasta de download do seu sistema (ou em uma pasta que você tenha acesso);
Passo 2. Abra um terminal e acesse a pasta de downloads do Ubuntu;
cd ~/Downloads
Passo 3. Extraia o arquivo com o comando abaixo;
gunzip ~/Downloads/microcode-*.tgz
Passo 3. Você receberá uma nova pasta de arquivo com microcode.dat e diretório intel-ucode. Para instalar o patch, execute o comando a seguir;
sudo cp -r microcode-*/intel-ucode /lib/firmware/
Passo 4. Depois, use o comando abaixo para efetivar o patch;
sudo -i && echo 1 > /sys/devices/system/cpu/microcode/reload
Finalmente, reinicie sua máquina para aplicar as mudanças.
O que está sendo falado no blog nos últimos dias
- KDE Plasma 5.11.5 no Chakra GNU/Linux? Já chegou!
- OSMC 2017.12-1 lançado – Confira as novidades e baixe
- Patch de processador Intel para Meltdown e Specter – Veja como instalar
No Post found.