{"id":20518,"date":"2023-02-26T15:12:12","date_gmt":"2023-02-26T18:12:12","guid":{"rendered":"https:\/\/wiy.com.br\/noticias\/zombieload-a-vulnerabilidade-que-rouba-dados-por-meio-do-processador\/"},"modified":"2019-05-15T10:41:29","modified_gmt":"2019-05-15T13:41:29","slug":"zombieload-a-vulnerabilidade-que-rouba-dados-por-meio-do-processador","status":"publish","type":"post","link":"https:\/\/wiy.com.br\/noticias\/zombieload-a-vulnerabilidade-que-rouba-dados-por-meio-do-processador\/","title":{"rendered":"ZombieLoad: a vulnerabilidade que rouba dados por meio do processador"},"content":{"rendered":"<p> <br \/>\n<br \/><img title = \"[Tags]\"alt = \"20190423092704_860_645 ZombieLoad: a vulnerabilidade que rouba dados por meio do processador\"decoding=\"async\" align=\"left\" hspace=\"8\" src=\"https:\/\/olhardigital.com.br\/uploads\/acervo_imagens\/2019\/04\/r4x3\/20190423092704_860_645.jpg\"><\/p>\n<p>Uma nova vulnerabilidade foi descoberta. Conhecida como &lsquo;ZombieLoad&rsquo;, esta afeta os processadores Intel produzidos a partir de 2011, e permite que os dados privados de um computador sejam acessados. Se um hacker conseguir se aproveitar dela, ele pode ser capaz de roubar dados sens&iacute;veis a partir do processador, por meio de uma falha de execu&ccedil;&atilde;o especulativa da CPU.<\/p>\n<p>Os pesquisadores explicam que se um sistema for afetado pelo ZombieLoad, o programa pode ser capaz de ler arquivos acessados recentemente ou que foram cessados em paralelo no mesmo n&uacute;cleo do processador. As pessoas que o descobriram apresentaram provas que mostram que ele &eacute; capaz de ver em tempo real os sites que a pessoa visita, e explicam que eles poderiam usar essa vulnerabilidade para roubar senhas ou tokens, al&eacute;m de acessar as contas online da v&iacute;tima.<\/p>\n<p><strong>Como o ZombieLoad funciona na pr&aacute;tica?<\/strong><\/p>\n<p>Como j&aacute; dito, esse &eacute; um ataque que explora uma fraqueza presente nos processadores, ou seja, ele explora a capacidade dos chips de armazenarem informa&ccedil;&otilde;es para que o computador funcione de forma mais r&aacute;pida e eficiente.<\/p>\n<p>Normalmente, um aplicativo s&oacute; &eacute; capaz de ver seus pr&oacute;prios dados para funcionar corretamente, mas esse bug permite que qualquer tipo de dado que esteja sendo carregado pelo n&uacute;cleo do processador seja visualizado, isso inclui informa&ccedil;&otilde;es confidenciais ou secretas que outros programas podem estar executando.<\/p>\n<p>Esse software faz com que os processadores recebam uma quantidade absurda de dados que seja dif&iacute;cil para o processador ententes ou processar corretamente, o que obriga a CPU a pedir ajuda de seu microc&oacute;digo para evitar um travamento.<\/p>\n<p>Ele pode ser escondido dentro de um aplicativo ou instalado como malware, mas os pesquisadores que o descobriram explicam que o conjunto de habilidade e esfor&ccedil;&otilde;es espec&iacute;ficos &eacute; necess&aacute;rio para iniciar um ataque e, at&eacute; o momento, n&atilde;o h&aacute; evid&ecirc;ncias de que ele esteja sendo explorado ativamente. No entanto, eles explicam que um ataque deste tipo pode n&atilde;o deixar vest&iacute;gios. Confira um v&iacute;deo de seu funcionamento:<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quais cuidados tomar para se proteger?<\/strong><\/p>\n<p>Se voc&ecirc; tiver algum processador Intel Xeon, Broadwell, Sandy Bridge, Skylake, Haswell, Lago Kaby Lake, Coffee Lake, Whiskey Lake, Cascade Lake ou Atom o Knights, voc&ecirc; pode ter sido infectado. A Intel teve de liberar um pacote de atualiza&ccedil;&atilde;o do microc&oacute;digo de seus processadores para preveni-los dessa vulnerabilidade. &nbsp;<\/p>\n<p>Lembrando que essa &eacute; uma vulnerabilidade no processador e n&atilde;o de software que pode ser atenuada com uma atualiza&ccedil;&atilde;o de microc&oacute;digo, mas em troca, pode haver uma queda de desempenho.<\/p>\n<p>N&atilde;o h&aacute; necessidade de se entrar em p&acirc;nico, porque al&eacute;m da pr&oacute;pria Intel, a Microsoft tamb&eacute;m come&ccedil;ou a implantar atualiza&ccedil;&otilde;es para combater a vulnerabilidade, al&eacute;m de trabalhar em novas atualiza&ccedil;&otilde;es juntamente dos fabricantes.<\/p>\n<p>Uma lista de todas as atualiza&ccedil;&otilde;es para o microc&oacute;digo Intel est&aacute; dispon&iacute;vel na p&aacute;gina de suporte da Microsoft, muitos deles est&atilde;o sendo enviados nas atualiza&ccedil;&otilde;es do Windows Update todas as ter&ccedil;as-feiras, mesmo assim, verifique o mais r&aacute;pido poss&iacute;vel se sua m&aacute;quina foi atualizada. A recomenda&ccedil;&atilde;o da Microsoft &eacute; a de realizar todas as atualiza&ccedil;&otilde;es do Windows Update antes de instalar as atualiza&ccedil;&otilde;es de microc&oacute;digo.<\/p>\n<p><strong>Outros sistemas foram afetados?<\/strong><\/p>\n<p>A Apple explicou que que qualquer um de seus computadores rodando o macOS Mojave 10.14.5 j&aacute; est&aacute; protegido, a atualiza&ccedil;&atilde;o com os patches tamb&eacute;m chegar&aacute; &agrave; Sierra e &agrave; High Sierra em breve. &Eacute; importante atualizar todos os Macs e Macbooks lan&ccedil;ados a partir de 2011. Alguns desses equipamentos podem apresentar uma perda de desempenho de at&eacute; 40%. O iPhone, iPad e Apple Watch n&atilde;o foram afetados.<\/p>\n<p>O Google explicou que seus Chromebooks j&aacute; est&atilde;o protegidos em sua vers&atilde;o mais recente, e que a grande maioria dos dispositivos Android n&atilde;o foram afetados. Portanto, como usu&aacute;rio, voc&ecirc; deve aguardar a chegada da atualiza&ccedil;&atilde;o. Tanto o Google quanto a Amazon e a Microsoft corrigiriam sua infraestrutura de nuvem.<\/p>\n<p><em><br \/><\/em><\/p>\n<p><em>Via: <a href=\"https:\/\/www.genbeta.com\/a-fondo\/que-zombieload-como-te-afecta-que-deberias-actualizar-tu-ordenador-inmediato\">Genbeta<\/a><\/em><\/p>\n<p><br \/>\n<br \/><a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/zombieload-a-vulnerabilidade-que-rouba-dados-por-meio-do-processador\/85794\">Fonte do Artigo <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma nova vulnerabilidade foi descoberta. Conhecida como &lsquo;ZombieLoad&rsquo;, esta afeta os processadores Intel produzidos a partir de 2011, e permite que os dados privados de um computador sejam acessados. Se um hacker conseguir se aproveitar dela, ele pode ser capaz de roubar dados sens&iacute;veis a partir do processador, por meio de uma falha de execu&ccedil;&atilde;o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":19042,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-20518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/20518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/comments?post=20518"}],"version-history":[{"count":0,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/posts\/20518\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media\/19042"}],"wp:attachment":[{"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/media?parent=20518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/categories?post=20518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wiy.com.br\/noticias\/wp-json\/wp\/v2\/tags?post=20518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}