2018-1-25
A Dell e a HP decidiram travar as atualizações da BIOS com o patch da Intel contra a vulnerabilidade Spectre
No início desta semana, a Intel aconselhou os fabricantes de PC a pararem as atualizações de firmware devido a reboots inesperados. A HP, o maior fabricante de PCs do mundo, decidiu cumprir a indicação da Intel e travar as atualizações da BIOS dos seus equipamentos. Embora inicialmente se tenha transmitido a ideia de que os processadores mais vulneráveis seriam os de gerações mais antigas, a Intel veio já indicar que o seu patch para Variant 2 Specter (CVE-2017-5175) terá causado problemas nos CPU Broadwell e Haswell, tendo depois confirmado que estes mesmos problemas teriam afetado também os processadores mais recentes, Kaby Lake e Skylake. Após ter disponibilizado atualizações da sua BIOS na terça-feira, a HP vai agora retirar esta atualização e encaminhar os utilizadores para uma versão anterior ao microcódigo da Intel. Enquanto trabalha nestas atualizações, a Intel tem esperança num patch completo desenvolvido para os processadores Broadwell e Haswell, que está ainda a ser testado por diversos OEMs. Para já, o fabricante ainda não deverá lançar atualizações para os Kaby Lake ou Skylake. Além da HP, também a Dell removeu as atualizações da BIOS até que a Intel seja capaz de lançar um patch seguro. A Dell adverte ainda os seus utilizadores para que não descarreguem e instalem a atualização da BIOS para a Variant 2 do Spectre. O fabricante revela ainda estar a trabalhar com a Intel no desenvolvimento de novas atualizações. O ataque da Variant 2 está a ser considerado o mais difícil de mitigar e é a vulnerabilidade que maior risco traz para ambientes virtualizados na cloud. Gigantes tecnológicos como a Microsoft e a Google já vieram afirmar publicamente que a mitigação da Variant 2 - IBRS or Indirect Branch Restricted Speculation - lhes trouxe danos significativos de desempenho no seu hardware. No caso da Google, a tecnológica desenvolveu internamente a sua própria mitigação da Variant 2. Com o nome de Reptoline, este patch consegue travar a vulnerabilidade sem afetar o desempenho do hardware. O Retpoline foi integrado com o kernel do Linux e oferece um mecanismo baseado em software para isolar os ramos indiretos da execução especulativa da Variant 2. O Reptoline, no entanto, é capaz de mitigar os ataques da Variant na maioria dos processadores da Intel, mas não totalmente na arquitetura Skylake. |