Mostrando postagens com marcador Meltdown. Mostrar todas as postagens
Mostrando postagens com marcador Meltdown. Mostrar todas as postagens

terça-feira, 23 de abril de 2019

SPECTRE, MELTDOWN E RETPOLINE — COMO ATIVAR A CORREÇÃO E MELHORAR O DESEMPENHO DO PROCESSADOR


NÃO EXISTE DINHEIRO BOM OU DINHEIRO RUIM. EXISTE APENAS DINHEIRO.

Uma falha de projeto descoberta nos processadores Intel, em janeiro do ano passado, permitia que cibercriminosos tivessem acesso a blocos de memória protegidos pelo sistema operacional e, consequentemente, a informações sensíveis dos usuários (tais como senhas e outros dados pessoais/confidenciais). Em parceria com a Microsoft, a Apple e as comunidades GNU/Linux, a Gigante dos Processadores criou uma correção, mas o problema é que ela reduzia em até 30% o desempenho do processador (o impacto variava conforme o modelo do chip e a atividade realizada durante a medição).

A boa notícia é que uma correção desenvolvida originalmente pelo Google e introduzida pela Microsoft na build 1809 do Windows 10 (atualização abrangente de recursos liberada no segundo semestre do ano passado) pode melhorar em até 25% a performance global do computador. Sua ativação é um tanto trabalhosa, e eu não percebi qualquer mudança para melhor no meu PC — embora tampouco tenha percebido qualquer mudança para pior depois de instalar a correção que a Microsoft disponibilizou no ano passado.

Antes de compartilhar o caminho das pedras, cumpre relembrar que você pode "dar um gás" num PC de configuração chinfrim habilitando todos os núcleos do processador — desde que o chip seja multi-core, naturalmente. E se houver suporte ao multiprocessamento lógico, tanto melhor, pois aí será possível habilitar também os núcleos virtuais.

Observação: Quando a frequência de operação dos processadores alcançou 3 GHz, os fabricantes se deram conta de que seria impraticável aumentar ainda mais o número de transistores e a velocidade de operação sem elevar o custo de produção a ponto de os microchips se tornarem comercialmente inviáveis. Para contornar o problema, eles recorreram inicialmente ao multiprocessamento lógico tecnologia mediante a qual um único processador funciona como duas CPUs virtuais — e, mais adiante, aos processadores multicore com dois ou mais núcleos físicos.

Para ativar todos os núcleos da CPU no Windows 10:

— Tecle Win+R para abrir o menu Executar, digite msconfig na respectiva caixa de diálogo e pressione Enter.

— Na tela das configurações do sistema, clique em Inicialização do sistema, em Opções avançadas... Na janelinha que se abre em seguida, marque a caixa ao lado de Número de processadores e selecione a quantidade desejada (as opções disponíveis variam conforme as características da sua CPU).

Observação: Aproveite o embalo para forçar o uso da memória total disponível; basta desmarcar a caixa de verificação ao lado de Memória máxima.

— Ao final, confirme em OK e reinicie o computador para validar a reconfiguração.

Para não estender demais esta postagem, o resto fica para a próxima.

segunda-feira, 29 de janeiro de 2018

AINDA SOBRE AS FALHAS MELDOWN E SPECTRE NOS PROCESSADORES INTEL

SEGURANÇA NEM SEMPRE COMBINA COM CONFORTO.

 Além de impactar negativamente o desempenho do processador (de 7% a 30%), os patches de firmware criados para neutralizar a falha de segurança Spectre nos processadores Intel estão provocando reinicializações aleatórias que afetam, inclusive, computadores lançados em 2017.

No início deste mês, a empresa reconheceu que os patches causavam esse problema nos chips das gerações Haswell e Broadwell ― lançadas, respectivamente em 2013 e 2014. No último dia 17, no entanto, ela admitiu que outras gerações também podem ser afetadas pelo bug, dentre as quais a Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) e Kaby Lake (2017). Os únicos modelos fabricados nos últimos cinco anos que rodam sem problemas com as correções ― pelo menos por enquanto ― são os da oitava geração (Coffee Lake).

A recomendação da Intel era instalar o patch disponível ― a despeito da redução no desempenho e dos famigerados reboots indesejáveis ― e ficar de olho nas próximas atualizações. Agora, todavia, ela recomenda aos usuários que aguardem pela versão revista e atualizada do update, que deve ser liberada dentro de mais alguns dias: 

Nós recomendamos que OEMs, provedores de serviços em nuvem, fabricantes de sistemas, vendedores de software e usuários finais parem de oferecer as versões atuais (do patch), de forma que elas podem trazer mais reboots do que o esperado e outros comportamentos imprevisíveis do sistema. Para a lista completa de plataformas, acesse o site da Central de Segurança na Intel.com.

A nota da Intel pode ser lida na íntegra (em inglês) neste link. Nela, a empresa informa que identificou a causa do problema e que fez "um bom progresso no desenvolvimento de uma solução". Além de pedir que seus clientes esperem um pouco mais, ela agradece a paciência e diz que publicará novas informações assim que souber mais sobre os problemas.

Boa sorte a todos.

Visite minhas comunidades na Rede .Link:

sexta-feira, 26 de janeiro de 2018

MAIS SOBRE COMO BLINDAR O PC CONTRA O MELTDOWN E O SPECTRE

SE EXISTISSEM BÚSSOLAS MORAIS, AS DOS NOSSOS POLÍTICOS APONTARIAM INVARIAVELMENTE PARA O SUL.

Conforme eu venho alertando desde o começo do mês, pesquisadores do Google descobriram recentemente que duas vulnerabilidades críticas (Meltdown e Spectre) em processadores da INTEL, que permitem acesso não autorizado a informações protegidas em computadores equipados com CPUs fabricadas nos últimos 10 anos. No entanto, já se sabe que máquinas com chips da AMD e smartphones e tablets com processadores ARM também são vulneráveis, ainda que em menor medida. Então, enquanto não se pode substituir o processador (ou o aparelho) por outro que não apresente essa falha de projeto, deve-se ao menos minimizar os riscos. Vejamos isso em detalhes.

As falhas em questão afetam a máquina tanto em nível de software quanto de hardware, daí porque, além de aplicar a atualização disponibilizada pela Microsoft, você deve procurar por atualizações de firmware no site do fabricante do seu aparelho.

A falha mais severa é a Meltdown, que afeta todo processador INTEL desde 1995, segundo os pesquisadores de segurança do Google. É sobre essa brecha que a atualização lançada pela Microsoft atua. Para aplicá-la, clique em Iniciar > Configurações > Update e Segurança > Windows Update e pressione o botão Verificar se há atualizações. Aguarde o sistema detectar as atualizações disponível e realizar o download, siga as instruções na tela para instalá-las e, ao final, reinicie o computador.

É possível forçar a instalação do patch Windows 10 KB4056892 a partir deste link, mas, nesse caso, você terá de indicar a versão do seu sistema ― 32-bit (x86) ou 64-bit (x64). Para descobrir qual é a sua versão, abra o Painel de Controle, clique em Sistema e confira a informação em Tipo de sistema.

A correção das brechas em assunto pode deixar seu computador mais lento (de 7% a 30%, dependendo da CPU e da carga de trabalho que ela está executando), mas até aí morreu o Neves. Com segurança não se brinca. E como a falha Meltdown existe no nível do hardware, a INTEL está liberando atualizações de firmware para os seus produtos (estima-se que, até o final deste mês, processadores lançados nos últimos 5 anos já contarão com a correção, de acordo com o comunicado publicado pela empresa no último dia 4). Aliás, a empresa oferece também uma ferramenta de detecção que pode ajudá-lo a determinar se seu aparelho precisa de uma atualização.

Observação: Atualizações de firmware podem ser trabalhosas, já que é necessário garimpá-las no site do fabricante do desktop, do laptop, ou mesmo da placa mãe instalada no aparelho. Mas a página de suporte da INTEL dedicada à vulnerabilidade oferece links a partir dos quais você encontrará quaisquer updates de firmware disponíveis, bem como informações sobre o seu dispositivo em particular.

Como eu adiantei no início desta postagem chips da AMD e ARM também são vulneráveis em alguma medida, de modo que é fundamental atualizar seu navegador de internet. A maioria dos browsers, em suas edições mais recentes, integram defesas contra sites maliciosos que buscam explorar as falhas em questão. 

Observação: A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10; o Firefox 57, da Mozilla, também traz defesas contra o Spectre, e o Chrome 63, do Google, integra a “Isolação de Site”. Trata-se de um recurso experimental opcional que você pode acionar digitando chrome://flags/#enable-site-per-process na caixa de endereços do browser e marcando a opção Habilitar (Enable) em “Strick Site Isolation” ― a edição 64, que deve ser lançada nos próximos dias, trará mais proteções.

Por último, mas não menos importante, mantenha seu antivírus ativo e devidamente atualizado. Segundo os especialistas, ainda que essas ferramentas não sejam capazes de detectar um ataque Meltdown ou Spectre, os invasores precisam rodar um código malicioso para explorar o exploit, de maneira que atualizá-las pode ajudar.

Boa sorte.

PARA DESCONTRAIR:


Visite minhas comunidades na Rede .Link:

quarta-feira, 24 de janeiro de 2018

CONFERINDO A SEGURANÇA DO WINDOWS COM O INSPECTRE

OS TUCANOS SÃO TÃO INDECISOS QUE, SE A CASA TIVER MAIS DE UM BANHEIRO, ELES CAGAM NO CORREDOR.

Já vimos que uma falha de segurança identificada no projeto dos processadores INTEL põe em risco os dados dos usuários de computadores equipados com chips fabricados pela empresa na última década, e que a Microsoft já incluiu, em seu Patch Tuesday de janeiro, uma correção que impede a exploração da brecha (na verdade são duas falhas, que foram batizadas de Meltdown e Spectre), mas cuja aplicação pode reduzir o desempenho do chip em até 30%.

Observação: Para o mal dos nossos pecados, PCs com CPU da AMD e smartphones e tablets com processadores ARM também são vulneráveis ao Spectre.

Você pode conferir se seu computador está protegido, ou melhor, se o remendo disponibilizado pela Microsoft foi devidamente instalado, basta fazer como eu expliquei anteriormente, mas é muito mais prático recorrer ao InSpectre, que verifica a existência das vulnerabilidades no sistema em questão de segundos e exibe os resultados de maneira didática, de fácil compreensão (desde que o usuário tenha conhecimentos de inglês ou recorra a um tradutor online).

O primeiro passo é clicar aqui para acessar a página do desenvolvedor do programinha. Feito isso, pressione o botão verde (Download) para baixar o executável (o download leva poucos segundos, já que o arquivo tem apenas 123 KB).

Depois de descarregar o arquivo e salvá-lo na sua área de trabalho ou em outro local de sua preferência, dê duplo clique sobre o ícone do fantasminha e confira as informações exibidas na janelinha.

Para saber mais sobre essas ameaças e como se precaver contra elas, acesse esta página da Microsoft.

Amanhã eu volto com mais detalhes. Boa sorte, e até lá.

Visite minhas comunidades na Rede .Link: