NEWS

Intel ammette che non sarà possibile correggere la falla Spectre (V2) in alcuni processori


VENERDÌ 6 APRILE 2018 - 13:57


Vedi anche--> Consulenza sulle vulnerabilità della CPU Meltdown e Spectre

Come ipotizzato dal ricercatore che ha rivelato le falle di Meltdown e Spectre nei processori Intel, alcuni di questi non riceveranno patch per la mitigazione dell'attacco Spectre (variante 2). In una recente guida alla revisione del microcodice (PDF), Intel ammette che non è possibile affrontare il difetto di progettazione di Spectre in alcune specifiche vecchie CPU, poiché la mitigazione completa del problema richiederebbe la modifica dell'architettura stessa del processore. 

I 3 buoni motivi di Interl per non intervenire
Il produttore di chip ha contrassegnato come "Interrotto" lo stato di produzione per 9 famiglie deii propri prodotti: Bloomfield, Clarksfield, Gulftown, Harpertown Xeon, Jasper Forest, Penryn, SoFIA 3GR, Wolfdale e Yorkfield. Queste famiglie di chip vulnerabili - per lo vendute tra il 2007 e il 2011 - non riceveranno più gli aggiornamenti del microcodice, lasciando vulnerabili oltre 230 modelli di processori Intel che alimentano milioni di computer e dispositivi mobili.

Secondo i nuovi orientamenti, "dopo un'indagine approfondita delle micro-architetture e le capacità di microcodice per questi prodotti, Intel ha deciso di non rilasciare aggiornamenti di microcodice per questi prodotti per uno o più motivi." Intel menziona nel dettaglio tre motivi nella sua documentazione per non affrontare il problema in alcuni dei prodotti interessati:
  • Caratteristiche micro-architettoniche che impediscono l'implementazione pratica di funzionalità di mitigazione della Variante 2 di Spectre (CVE-2017-5715 target_blank> ).
  • Limitato supporto del software di sistema in commercio. 
  • Sulla base degli input dei clienti, la maggior parte di questi prodotti sono stati implementati come "sistemi chiusi" e dunque ci si aspetta che abbiano una minore probabilità di esposizione a queste vulnerabilità. 


Resta comunque possibile ed efficace, anche per i processori "stoppati", l'installazione delle patch per la mitigazione di Spectre Variante 1 e Melddown (che poi sarebbe la variante 3). 

"Ora abbiamo completato il rilascio degli update per i microprocessori Intel commercializzati negli ultimi 9 anni e che necessitavano di protezione contro la vulnerabilità side-channel individuata da Google. Tuttavia, come indicato nella nostra ultima guida, non forniremo l'update per un certo numero di vecchie piattaforme per una lunga serie di ragioni, inclusi il ridotto supporto e i feedback dei clienti" ha affermato un portavoce di Intel quattro giorni fa. 

In cosa consiste la vulnerabilità di Spectre?
Le falla della variante 2 di Spectre risiede nella tecnica chiamata di "speculative execution" impiegata in tutte le moderne CPU. E' una tecnica base di ottimizzazione delle prestazioni nella quale il processore tenta di calcolare il prossimo passo o istruzione in anticipo. Lo scopo è quello di preparare i risultati computazionali e averli già pronti all'uso quando saranno utili. Se una applicazione non necessita di dati "speculativi", la CPU semplicemente non li utilizza. La falla però consente ad un programma dannoso di poter avere accesso a informazioni sensibili come password, chiavi di crittografia o altre informazioni sensibili, comprese quelle del kernel, tramite attacchi a canale laterale (che utilizzano fughe non intenzionali di informazioni riguardanti il consumo di energia, il tempo di esecuzione o le radiazioni elettromagnetiche per compromettere la sicurezza di un dispositivo o del codice utilizzato). 

La vulnerabilità non riguarda solo Intel
Oltre a Intel, si è scoperto che anche i processori AMD Ryzen e EPYC sono vulnerabili a 13 falle critiche che potrebbero consentire a un aggressore di accedere a dati riservati, installare un malware persistente all'interno del chip e ottenere pieno accesso ai sistemi compromessi. AMD ha riconosciuto le vulnerabilità segnalate e ha promesso di implementare le patch del firmware per milioni di dispositivi colpiti nelle prossime settimane. Tuttavia, CTS Labs, la società di sicurezza che ha scoperto e divulgato le vulnerabilità, ha affermato che AMD potrebbe impiegare diversi mesi per rilasciare le patch per la maggior parte dei problemi di sicurezza, tenendo di conto che alcuni di essi non potranno essere sistemati. 

Le ultime news

Chi siamo

Risorse

Supporto

Area informativa

 





Distributore ufficiale per l'Italia
S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482




© 2017     |     Privacy Policy     |     Cookie Policy     |     Login