PDA

View Full Version : Una nuova vulnerabilità colpisce le CPU Intel dal 2012 in avanti


Redazione di Hardware Upg
07-08-2019, 09:01
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/una-nuova-vulnerabilita-colpisce-le-cpu-intel-dal-2012-in-avanti_83814.html

Bitdefender ha scioperto una nuova vulnerabilità che affligge tutti i processori Intel basati su architettura Ivy Bridge in avanti, che sfrutta l'esecuzione speculativa di queste CPU per portare un attacco mirato

Click sul link per visualizzare la notizia.

s-y
07-08-2019, 09:13
ma ci si riferisce alla CVE-2019-1125, che in pratica è una 'variante' della famiglia spectre, o altra?
se la prima, parrebbero affette tutte le cpu x86-64 e a prescindere dall'os

qui descritta lato pinguino
https://access.redhat.com/articles/4329821

sembrerebbe già essere stata mitigata lato win10, mentre lato linux sono uscite le patch per il kernel, ad ora da applicare a mano. lato osx non so nulla

hexaae
07-08-2019, 09:35
L'NSA non sapeva nulla ovviamente…
Poi sanzionano arbitrariamente la Huawei per presunto spionaggio… :rotfl:

sniperspa
07-08-2019, 09:40
Pezze su pezze su pezze mi par di capire

Drizzt
07-08-2019, 09:43
L'esecuzione speculativa è una tecnica implementata nei più recenti processori

Si, se con più recenti si intende dal 1997 in avanti. :doh:



esecution di istruzioni, da parte della CPU, prima che si sappia se queste siano richieste o meno dall'utente
E certamente, perche' l'utente richiede le istruzioni personalmente, una ad una, e le CPU Intel sono così potenti che riescono a vedere il futuro leggendo nella testa dell'utente qual'e' il possibile prossimo opcode che potrebbe richiedere :doh:

Ma non vi fate un po' tristezza?

omerook
07-08-2019, 10:04
Ma io non credo che i progettisti Intel, quando hanno implementato queste tecniche per aumentare le prestazioni delle CPU, non sapevano che queste potessero essere pericolose per la sicurezza ..

Bradiper
07-08-2019, 10:09
Mi fa tristezza che intel non ne sapeva nulla? Che le intelligence americane non ne sapevano nulla? Mi chiedo fbi, nsa Cia.. Ecc ecc come facciano a entrare nei computer tanto facilmente o a monitorare tutto, forse hanno delle chiavi già inserite in fase di progettazione? È forse per quello che hanno paura di Huawei, perché è quello che hanno sempre fatto loro? Le domande vengono spontanee

Abalfor
07-08-2019, 10:35
Mi fa tristezza che intel non ne sapeva nulla? Che le intelligence americane non ne sapevano nulla? Mi chiedo fbi, nsa Cia.. Ecc ecc come facciano a entrare nei computer tanto facilmente o a monitorare tutto, forse hanno delle chiavi già inserite in fase di progettazione? È forse per quello che hanno paura di Huawei, perché è quello che hanno sempre fatto loro? Le domande vengono spontanee

ci sono backdoor e server nell'hardware di quasi tutti i dispositivi.

386DX40
07-08-2019, 10:50
Verrebbe da pensare sia la "rivincita" dei vecchi processori Atom e dei vecchi processori ARM.
Sarebbe interessante discutere se la corsa alla velocita' assoluta fin dagli anni del primo Pentium in poi abbia assunto o no forse troppa importanza.
Ma mi chiederei se realisticamente per l'utente finale eventuali e potenziali problematiche di sicurezza potrebbero gia' essere ipoteticamente abbastanza a livello software con aggiornamenti continui dei sistemi operativi, dei kernel, dei drivers, delle api, delle applicazioni, etc.. che e' presumibile immaginare quelli a livello hardware mettersi in fila ad aspettare il loro turno.

maxsin72
07-08-2019, 11:27
ma ci si riferisce alla CVE-2019-1125, che in pratica è una 'variante' della famiglia spectre, o altra?
se la prima, parrebbero affette tutte le cpu x86-64 e a prescindere dall'os

qui descritta lato pinguino
https://access.redhat.com/articles/4329821

sembrerebbe già essere stata mitigata lato win10, mentre lato linux sono uscite le patch per il kernel, ad ora da applicare a mano. lato osx non so nulla

AMD ha dichiarato di non essere vulnerabile https://www.phoronix.com/scan.php?page=news_item&px=CVE-2019-1125-SWAPGS

maxsin72
07-08-2019, 11:31
Ma io non credo che i progettisti Intel, quando hanno implementato queste tecniche per aumentare le prestazioni delle CPU, non sapevano che queste potessero essere pericolose per la sicurezza ..

Nemmeno io ci credo, hanno spinto al massimo per avere più prestazioni probabilmente pensando che molto difficilmente queste criticità sarebbero emerse.

s-y
07-08-2019, 11:46
AMD ha dichiarato di non essere vulnerabile https://www.phoronix.com/scan.php?page=news_item&px=CVE-2019-1125-SWAPGS

ok, anche se manca dettaglio se valido per tutte le cpu o solo le più recenti, tipo i 3000 che hanno tutto mitigato in hw. o meglio, il fatto che per una delle varianti dichiarino che sono valide le raccomandazioni che mitigano spectre 1 non chiarisce la questione esplicitamente

ps: non vorrei essere uno svilluppatore che si occupa di questo vaso di pandora, deve essere un incubo stare dietro a patch e contropatch e patch superflue etc etc

megamitch
07-08-2019, 11:54
Non mi è chiaro una cosa: si tratta di una vulnerabilità di tutte le CPU intel o solo quelle dotate di tecnologia hyperthreading ?

F1R3BL4D3
07-08-2019, 11:59
ma ci si riferisce alla CVE-2019-1125, che in pratica è una 'variante' della famiglia spectre, o altra?
se la prima, parrebbero affette tutte le cpu x86-64 e a prescindere dall'os

qui descritta lato pinguino
https://access.redhat.com/articles/4329821

sembrerebbe già essere stata mitigata lato win10, mentre lato linux sono uscite le patch per il kernel, ad ora da applicare a mano. lato osx non so nulla

Bit Defender nel white paper dichiara che questo specifico problema sembrerebbe funzionare solo con CPU Intel (This is a variant of Rogue System Register Load, and seems to work on only Intel CPUs).

La notizia è uscita oggi ma ovviamente sia Microsoft che Intel erano già stati avvisati da tempo (sempre stando al white paper).

s-y
07-08-2019, 12:20
si beh se le patch (per almeno due su tre dei principali os, osx non so ma sarà lo stesso) sono già o online o implementate, certamente lo sapevano da parecchio

ad ogni modo parrebbe effettivamente la stessa vulnerabilità (CVE-2019-1125)
non era così lampante leggendo la news

LukeIlBello
07-08-2019, 13:33
azz bug sempre piu devastanti meno male che su linux posso caricare la patch senza dover scrivere il bios (che ovviamente asus non rilascia) :doh:

WOPR@Norad
07-08-2019, 13:35
E certamente, perche' l'utente richiede le istruzioni personalmente, una ad una, e le CPU Intel sono così potenti che riescono a vedere il futuro leggendo nella testa dell'utente qual'e' il possibile prossimo opcode che potrebbe richiedere

Credo che con "richieste dall'utente" intenda istruzioni richieste dai processi realtivi all'attività dell'utente.

coschizza
07-08-2019, 14:31
azz bug sempre piu devastanti meno male che su linux posso caricare la patch senza dover scrivere il bios (che ovviamente asus non rilascia) :doh:

questo lo fa qualsiasi SO esistente

s-y
07-08-2019, 15:30
phoronix ha appena pubblicato un roundup preliminare con confronto tra mitigazione specifica on/off. il tutto solo su pinguino ma rende cmq un'idea

l'impatto è molto marginale, quasi trascurabile. 1% medio con un singolo picco del 5%

floc
07-08-2019, 20:36
attacco "side channel" diventa "attacco laterale"? Un po' talebana come traduzione eh :)

lemuel
08-08-2019, 00:30
Come ha bene scritto l'utente s-y, questo è ormai un "vaso di Pandora".
In tal senso, e sulla base di mie trascorse critiche sul tema dei bug dei processori ostinatamente "gonfiati e turbizzati" su base firmware, condivido tutti gli interventi di critica di altri utenti, ai quali rivolgo pensieri di apprezzamento.
Non so se e quando si metterà la parola "fine" a questa parata di figuracce.

LukeIlBello
08-08-2019, 18:48
questo lo fa qualsiasi SO esistente

win7 non mi risulta :O

Marco71
08-08-2019, 23:41
...del possente Pentium Pro capostipite della microarchitettura P6 che è possibile effettuare un "aggiornamento" di porzioni di microcodice. Ovviamente l'area su semiconduttore deputata era ed è limitata.
Questo tra i tanti esempi di aggiornamento di microcodice per sistemi operativi Microsoft tra cui Window 7.

https://support.microsoft.com/it-it/help/2493989/microcode-update-for-intel-processors-in-windows-7-or-in-windows-serve

Marco71