Meltdown (informática): diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m →‎Impacto: Correção do termo "afetando"
→‎Impacto: +wikilink
Linha 4:
O Meltdown afeta uma variada gama de [[sistemas operacionais]], incluindo [[iOS]],<ref>{{citar web|url=https://www.macrumors.com/2018/01/04/apple-meltdown-spectre-vulnerability-fixes/|título=Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released|publicado=}}</ref> e máquinas sem as últimas atualizações dos sistemas operacionais [[Microsoft Windows|Windows]] e [[Linux]]. Diversos provedores de serviços em [[cloud]] foram afetados,<ref>{{citar web|url=https://winbuzzer.com/2018/01/04/cert-warns-way-fix-intel-kernel-security-flaw-replace-cpu-xcxwbn|título=CERT: "Meltdown and Spectre" CPU Security Flaw Can Only Be Fixed by Hardware Replacement – WinBuzzer|data=4 de janeiro de 2018|publicado=}}</ref> bem como, potencialmente, [[sistemas embarcados]] rodando alguns processadores ARM.
 
[[KPTI|Uma solução]] puramente em [[software]] foi disponibilizada, afetando o desempenho dos sistemas de 5 a 30% em alguns casos específicos,<ref name="register">{{cite web |url=https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ |title=Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign |publisher=[[The Register]]}}</ref> enquanto algumas empresas responsáveis por testes de software publicaram resultados informando impacto mínimo no desempenho.<ref>{{citar web|url=https://newsroom.intel.com/news-releases/industry-testing-shows-recently-released-security-updates-not-impacting-performance-real-world-deployments/|título=Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments|último =|primeiro =|data=4 de janeiro de 2018|website=Intel newsroom|arquivourl=|arquivodata=|urlmorta=|acessodata=5 de janeiro de 2018}}</ref>
 
Ao explorar a falha é possível ler áreas de memória protegidas pelo [[Kernel]]. Assim sendo possível obter dados sensíveis do usuário, como senhas, até mesmo ao executar um código em [[JavaScript]] no navegador.<ref>{{link|2=https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/|3=Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign - The Register|idioma=en}}</ref>