MDS, ecco la nuova vulnerabilità per le CPU Intel | Evosmart.it
Novità Sicurezza

MDS, ecco la nuova vulnerabilità per le CPU Intel

STIMA TEMPO DI LETTURA: 3 min

È presente un nuovo gruppo di vulnerabilità che riguarda i processori Intel. Microarchitectural Data Sampling o più semplicemente MDS, è il suo nome. Parliamo di una sottoclasse delle falle riguardanti l’esecuzione speculativa. Esse sono un insieme di quattro vulnerabilità, la cui scoperta sarebbe attribuita a ricercatori esterni: Microarchitectural Load Port Data Sampling (MLPDS) – CVE-2018-12127, Microarchitectural Store Buffer Data Sampling (MSBDS) – CVE-2018-12126, Microarchitectural Fill Buffer Data Sampling (MFBDS) – CVE-2018-12130, Microarchitectural Data Sampling Uncacheable Sampling (MDSUM) – CVE-2019-11091

LEGGI ANCHE: Lenovo presenta il primo laptop con schermo flessibile: Thinkpad X1

Cos’è l’esecuzione speculativa

L’Esecuzione speculativa è una tecnica di ottimizzazione che consiste nel fare eseguire al computer operazioni che potrebbero essere necessarie in un secondo tempo. Questo può ridurre i ritardi che si avrebbero facendo il lavoro solo dopo aver saputo se è davvero necessario o no. Naturalmente se ad un certo punto il lavoro svolto anticipatamente si dimostra inutile, allora i risultati ottenuti verranno ignorati.

Per quanto utile, questa tecnica potrebbe presentare alcuni problemi di vulnerabilità. Infatti Può succedere che le informazioni errate elaborate della CPU non vengano ripristinate e, dunque, soggette ad una divulgazione non desiderata.

Vulnerabilità MDS, come funziona?

“dà a un programma i mezzi potenziali per leggere dati che altrimenti non sarebbe in grado di vedere”, queste le parole di Intel sulla nuova falla nelle sue CPU.

Le vulnerabilità MDS si basano sul campionamento di dati che sfuggono a determinate strutture presenti nella CPU. Esse usano un canale legato all’esecuzione speculativa. Le strutture in citate sono fill buffers, store buffers e load ports. I primi sono buffer temporanei che si trovano nella cache della CPU, i secondi sono sempre buffer temporanei nei quali, però, sono archiviati indirizzi di store e dati. Gli ultimi, invece, sono ancora una volta buffer temporanei ma sono usati quando si caricano dati nei registri.

L’uso pratico di MDS è un’impresa molto complessa. MDS, di per sé, non dà a un malintenzionato un modo per scegliere i dati sui quali mettere le mani”, sottilinea Intel.

Le falle Microarchitectural Data Sampling sono anche conosciute con altri nomi: Zombieload, RIDL (Rogue In-Flight Data Load), Store-to-Leak Forwarding e Fallout, in quantoqueste vulnerabilità sono state scoperte da diversi gruppi di ricerca nel mondo.

Secondo quanto riportato da Intel, al momento non è semplice indicare un grado di pericolosità reale di un possibile exploit, ma al tempo stesso giungono rassicurazioni circa l’assenza di attacchi registrati. Quel che è utile fare in questa fase è affidarsi ai servizi automatici di aggiornamento così da poter garantire massima sicurezza ai propri dispositivi nel minor tempo possibile.

Buone notizie, invece, ci sono per i possessori di CPU di AMD e ARM. Infatti al momento, questi ultimi, non sarebbero soggetti a questo tipo di vulnerabilità vulnerabilità.

AMD ha, inoltre, rilasciato una nota in merito a MDS:

“In base alle nostre analisi e discussioni con i ricercatori crediamo che i nostri prodotti non siano suscettibili a Fallout o RIDL in virtù dei controlli di protezione hardware presenti nella nostra architettura. Non siamo stati in grado di dimostrare questi exploit sui prodotti AMD e non siamo a conoscenza di altri che l’abbiano fatto”.

LEGGI ANCHE: Sicurezza MacOS, password a rischio a causa di un bug

FONTE

 

ARTICOLI CHE POTREBBERO INTERESSARTI

Lascia un commento

* usando questo form aderisci all'archiviazione e la gestione dei tuoi dati da questo sito web.

Questo sito utilizza cookies per migliorare la tua esperienza. Puoi modificare quando vuoi le tue preferenze. Accetto Leggi di più