Os pesquisadores estão descobrindo novas vulnerabilidades nos chips Intel. A própria Intel está trabalhando para corrigir problemas semelhantes aos do Spectre. Até oito novas vulnerabilidades teriam encontrado já que ações para resolver os problemas de Spectre e Meltdown foram implementadas no início do ano.
Portanto, novos patches estão a caminho. Nesta ocasião, ele está “colocando toda a carne na grelha” para encontrar, da forma mais rápida, as vulnerabilidades. A recente atualização de segurança macOS 2018-001 certamente protegeria mais de uma vulnerabilidade este estilo, embora a Apple sabiamente, não comunica falhas de segurança.
Conhecemos as novidades da revista alemã c't. Ao morrer, haveria problemas relacionados ao design. A raiz do problema é a mesma dos problemas anteriores, problemas com o design dos chips. Até 8 vulnerabilidades teriam sido encontradas, cada uma identificada com um diretório Enumerador de vulnerabilidade comum (CVE) e, portanto, cada um precisa de uma solução diferente.
Nesta ocasião, os investigadores transferiram o problema para a Intel. Dessa forma, os bugs podem ser corrigidos antes que o bug se torne público. Existe uma espécie de regra, pela qual devem se passar 90 dias para que a empresa resolva a falha antes de ser tornada pública, evitando que pessoas mal-intencionadas se aproveitem da falha.
Nos planos da Intel está a correção dos erros nos próximos meses. Nos próximos dias veremos o primeiro deles, como está previsto para este mês, e o próximo estará pronto para o próximo mês de agosto.
As vulnerabilidades detectadas foram categorizadas como médio e alto risco, exceto por uma delas que pode representar um risco ainda maior do que Spectre e Meltdown.
Intel emitiu um declaração confirmando vulnerabilidades. Ele acolhe com satisfação a divulgação de vulnerabilidades e garante que verifique rotineiramente diferentes partes dos chips em busca de problemas. Lembre-se também do mais importante nesses casos, que nada mais é do que manter o equipamento atualizado com a última versão.