La vulnerabilità SPOILER riguarda solo le CPU Intel e non quelle AMD | Evosmart.it
Componenti PC Curiosità Sicurezza

La vulnerabilità SPOILER riguarda solo le CPU Intel e non quelle AMD

STIMA TEMPO DI LETTURA: 4 min

In molti ricordano che l’anno scorso le vulnerabilità Spectre e Meltdown hanno creato non poca preoccupazione ai possessori di terminali di ultima generazione. Di recente è stato scoperto, da alcuni ricercatori,  un nuovo bug riguardante la sicurezza di alcuni processori, SPOILER. Esso è completamente differente dai precedenti Spectre e Meltdown, e anche dalle  diverse varianti di questi ultimi, nate in seguito. Pare, però, che l’ultimo arrivato, SPOILER, interessi solo le CPU Intel.

È stato dimostrato che una persona con cattive intenzioni, tramite questa nuova vulnerabilità, può acquisire conoscenza degli indirizzi fisici di memoria e soprattutto della mappatura dell’indirizzo virtuale del sistema. Il tutto, dunque, facilita attacchi come Rowhammer o metodi tradizionali di tipo side-channel come Prime+Probe. Di per se, la falla SPOILER non è in grado di fare tutto ciò da sola. È in grado di far acquisire conoscenze non dovute anche con privilegi insufficienti, rendendo molto semplici gli attacchi precedentemente citati.

Per Intel non sarà semplice gestire il problema SPOILER

Per i possessori di dispositivi con CPU Intel, ricordiamo che SPOILER è un problema che non ha nulla a che vedere con Spectre e quindi, a detta di alcuni ricercatori, le patch per tale problema sono inefficaci. Intel, da parte sua, si auspica che:

“i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti”.

La vulnerabilità SPOILER riguarda solo le CPU Intel e non quelle AMD | Evosmart.it
La vulnerabilità SPOILER riguarda solo le CPU Intel e non quelle AMD | Evosmart.it

Pare, però, che il problema non sarà di facile gestione. Infatti, secondo Ahmad Moghimi, ricercatore del team di sviluppo di spoiler:

“quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un’enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni”.

Sarà interessante vedere, dunque, come si evolverà la situazione.

Leggi anche: Nuovi processori ARM Apple appaiono su Geekbench. Prestazioni assurde!

I processori AMD sono invulnerabili a SPOILER

Pare che però SPOILER non riesca ad intaccare la sicurezza dei processori AMD. Il gruppo di ricercatori che hanno dimostrato spoiler, infatti, ha dichiarato di non essere riuscita ad attaccare queste CPU, comprese le CPU con architettura ARM. Quindi, questa nuova vulnerabilità, è un problema solo dei processori Intel, in particolare gli Intel core di prima generazione. Inoltre, è stato visto che su questi ultimi, SPOILER funziona indipendentemente dal sistema operativo.

La vulnerabilità SPOILER riguarda solo le CPU Intel e non quelle AMD | Evosmart.it
La vulnerabilità SPOILER riguarda solo le CPU Intel e non quelle AMD | Evosmart.it

 

L’ invulnerabilità alla nuova falla di sicurezza è stata, inoltre, confermata da AMD che ha dichiarato:

“Siamo a conoscenza di un report su un nuovo exploit di sicurezza chiamato SPOILER che può accedere a informazioni parziali di indirizzamento durante le operazioni di load. Riteniamo che i nostri prodotti non siano soggetti a questo problema a causa della nostra architettura. L’exploit SPOILER può accedere a informazioni parziali di indirizzo sopra l’address bit 11 durante le operazioni di load. Riteniamo che i nostri prodotti non siano suscettibili a questo problema perché non usano corrispondenze di indirizzi parziali sopra l’address bit 11 quando risolvono conflitti tra operazioni di load.

Dunque AMD non dovrà preoccuparsi di mettere a punto una controffensiva per questo nuovo bug sulla sicurezza.

Ricordiamo, per i possessori di dispositivi con CPU AMD, che questi ultimi non sono immuni alle due varianti di Spectre. L’azienda statunitense, però, si sta già muovendo per risolvere il problema via software. Inoltre, sono prossimi interventi hardware come l’architettura Zen 2, EPYC di seconda generazione e Threadripper di terza generazione.

Leggi anche: Recensione MSI GAMING GF63 8RD. Interessante!

FONTE: Tom’s HARDWARE

ARTICOLI CHE POTREBBERO INTERESSARTI

Lascia un commento

* usando questo form aderisci all'archiviazione e la gestione dei tuoi dati da questo sito web.

Questo sito utilizza cookies per migliorare la tua esperienza. Puoi modificare quando vuoi le tue preferenze. Accetto Leggi di più