Tutti i processori moderni sono suscettibili alla vulnerabilità del tracollo e dello spettro
Sommario:
Windows, Linux e macOS hanno ricevuto patch di sicurezza, per proteggere gli utenti da problemi relativi a Meltdown e Spectre, dagli attuali processori che sono emersi di recente. Queste patch modificano il modo in cui il sistema operativo gestisce la memoria virtuale del processore, poiché è proprio lì, dove si trova il problema.
Le vulnerabilità di fusione e spettro influiscono su tutti i processori attuali
Questi difetti di sicurezza sono stati chiamati Meltdown e Spectre. Entrambe le vulnerabilità sfruttano il fatto che tutti gli attuali processori eseguono istruzioni speculative, ovvero suppongono che, ad esempio, una determinata condizione sia vera e eseguirà le istruzioni corrispondenti. Se la condizione in seguito risulta essere falsa, le istruzioni eseguite in modo speculativo vengono scartate come se non avessero effetto.
Sebbene gli effetti scartati di questa esecuzione speculativa non alterino l'esito di un programma, apportano modifiche alle caratteristiche architettoniche di livello inferiore dei processori. Ad esempio, l' esecuzione speculativa può caricare i dati nella cache, anche se si scopre che i dati non avrebbero mai dovuto essere caricati in primo luogo. È possibile rilevare la presenza dei dati nella cache. Altre strutture di dati nel processore, come il predittore di diramazione, possono anche essere sondate e misurare le sue prestazioni, che possono essere usate in modo simile per rivelare informazioni sensibili.
I migliori processori sul mercato (gennaio 2018)
La fusione è il problema che ha stimolato l'arrivo delle patch del sistema operativo. Questa debolezza utilizza l'esecuzione speculativa per filtrare i dati del kernel in normali programmi utente. Tutti i processori moderni, compresi quelli di Intel, AMD e ARM, speculano sugli accessi alla memoria, anche se i processori Intel lo fanno in modo particolarmente aggressivo e sono quindi i più vulnerabili. I chip Intel consentono ai programmi utente di utilizzare in modo speculativo i dati del kernel e la verifica dell'accesso si verifica in qualche modo dopo l'inizio dell'istruzione.
I proprietari di sistemi AMD e ARM non dovrebbero riposare facilmente a causa di Spectre. Lo spettro è un attacco più generale, basato su una gamma più ampia di funzionalità di esecuzione speculativa. Gli attacchi dello spettro possono essere utilizzati sia per filtrare le informazioni dal kernel ai programmi utente, sia dagli hypervisor di virtualizzazione ai sistemi guest.
Inoltre, Spectre non offre alcuna soluzione diretta. La speculazione è essenziale per i processori ad alte prestazioni e, sebbene possano esserci modi limitati per bloccare determinati tipi di esecuzione speculativa, le tecniche generali che difenderanno da qualsiasi perdita di informazioni dovuta all'esecuzione speculativa sono sconosciute.
Intel è già stata citata in giudizio per la vulnerabilità del tracollo e dello spettro
Intel è già stata oggetto di tre cause legali negli Stati Uniti per le vulnerabilità di Spectre e Meltdown che colpiscono tutti i suoi processori.
Intel pubblica l'elenco dei processori interessati dallo spettro e dal tracollo
Intel ha recentemente pubblicato un elenco completo di processori interessati da Spectre & Meltdown. Cosa sta causando tanto scalpore in questi giorni.
Intel pubblica la sua analisi delle perdite di prestazioni dovute al tracollo e alle vulnerabilità dello spettro
Intel ha rilasciato i risultati dei suoi test di impatto sulle prestazioni delle vulnerabilità del suo processore Meltdown e Spectre.