segunda-feira, 29 de janeiro de 2018

AINDA SOBRE AS FALHAS MELDOWN E SPECTRE NOS PROCESSADORES INTEL

SEGURANÇA NEM SEMPRE COMBINA COM CONFORTO.

 Além de impactar negativamente o desempenho do processador (de 7% a 30%), os patches de firmware criados para neutralizar a falha de segurança Spectre nos processadores Intel estão provocando reinicializações aleatórias que afetam, inclusive, computadores lançados em 2017.

No início deste mês, a empresa reconheceu que os patches causavam esse problema nos chips das gerações Haswell e Broadwell ― lançadas, respectivamente em 2013 e 2014. No último dia 17, no entanto, ela admitiu que outras gerações também podem ser afetadas pelo bug, dentre as quais a Sandy Bridge (2011), Ivy Bridge (2012), Skylake (2015) e Kaby Lake (2017). Os únicos modelos fabricados nos últimos cinco anos que rodam sem problemas com as correções ― pelo menos por enquanto ― são os da oitava geração (Coffee Lake).

A recomendação da Intel era instalar o patch disponível ― a despeito da redução no desempenho e dos famigerados reboots indesejáveis ― e ficar de olho nas próximas atualizações. Agora, todavia, ela recomenda aos usuários que aguardem pela versão revista e atualizada do update, que deve ser liberada dentro de mais alguns dias: 

Nós recomendamos que OEMs, provedores de serviços em nuvem, fabricantes de sistemas, vendedores de software e usuários finais parem de oferecer as versões atuais (do patch), de forma que elas podem trazer mais reboots do que o esperado e outros comportamentos imprevisíveis do sistema. Para a lista completa de plataformas, acesse o site da Central de Segurança na Intel.com.

A nota da Intel pode ser lida na íntegra (em inglês) neste link. Nela, a empresa informa que identificou a causa do problema e que fez "um bom progresso no desenvolvimento de uma solução". Além de pedir que seus clientes esperem um pouco mais, ela agradece a paciência e diz que publicará novas informações assim que souber mais sobre os problemas.

Boa sorte a todos.

Visite minhas comunidades na Rede .Link: