CPU Intel, scoperta una nuova falla

« Older   Newer »
 
  Share  
.
  1.  
    .
    Avatar


    Memento audere semper

    Group
    Administrator
    Posts
    179,954

    Status
    I ricercatori identificano l'ennesimo problema nell'esecuzione speculativa dei moderni processori x86, chiedono lo sviluppo di una patch ma Intel dice di aver già sistemato tutto. Su Windows, invece, ci vogliono le patch per le patch
    Roma - Dopo essere corsa ai ripari contro il disastro dei super-bug Meltdown e Spectre, Intel deve ora fare i conti con una nuova ricerca che identifica un'altra grave vulnerabilità nelle sue CPU. Un problema grave che andrebbe affrontato con nuovi correttivi software, sostengono i ricercatori, ma per Chipzilla le patch in circolazioni sono più che sufficienti.

    Il nuovo bug si chiama BranchScope, favorisce un attacco di tipo side-channel (gli stessi in grado di sfruttare le due varianti di Spectre) e permette di accedere a zone di memoria normalmente riservate solo al kernel del sistema operativo.

    BranchScope agisce in sostanza come Spectre ma è un bug tutto nuovo, visto che diversamente da quest'ultimo (indirizzato contro il Branch Target Buffer) attacca un altro elemento della pipeline per l'esecuzione speculativa che caratterizza tutte le CPU moderne chiamato directional branch predictor.L'esecuzione speculativa è in circolazione da decenni e permette di incrementare in maniera esponenziale le performance del software, ma come Meltdown e Spectre (e ora BranchScope) dimostrano rappresenta anche una strada potenzialmente sfruttabile dai cyber-criminali per compromettere informazioni sensibili.

    Per quanto riguarda BranchScope, i ricercatori hanno chiesto a Intel di trattare la questione con la stessa serietà dovuta a Meltdown e Spectre, rilasciando patch correttive in grado di mitigare gli ipotetici attacchi. Intel, invece, sostiene che le patch anti-Spectre già rilasciate in queste settimane sono in grado di neutralizzare anche gli effetti nefasti del nuovo bug.

    Chi invece di patch ne rilascia a ciclo continuo è invece Microsoft, anche se l'ultimo caso emerso in questi giorni ha del paradossale: l'update anti-Metldown distribuito per Windows 7 e Windows Server 2008 R2 (nelle edizioni a 64-bit) ha inavvertitamente esposto l'accesso alla memoria del kernel per tutte le applicazioni con privilegi di accesso "user", un problema potenzialmente molto grave che è stato già corretto (dopo due mesi e più) con i bollettini del Patch Tuesday di marzo.

    credits: Alfonso Maruccia x punto informatico

    TAG: cpu, intel, meltdown, spectre, branchscope, vulnerabilità di sicurezza, windows, microsoft
     
    Top
    .
  2. ShuuSaura
     
    .

    User deleted


    Io sono a conoscenza che i problemi Meltdown e Spectre per tutti i processori amd64 sfruttano una falla di sistema dei tali per accedere direttamente al Kernel.
    Difatti molti programmatori utilizzano questi BUG e attraverso programmi quali keylogger ecc... riescono a risalire a informazioni riservate di utenti sui quali PC viene caricato il programma.
     
    Top
    .
1 replies since 31/3/2018, 11:41   30 views
  Share  
.