View Full Version : Scoperta una nuova falla Spectre nelle CPU Intel: quali sono quelle colpite e cosa fare
Redazione di Hardware Upg
14-05-2025, 08:21
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/scoperta-una-nuova-falla-spectre-nelle-cpu-intel-quali-sono-quelle-colpite-e-cosa-fare_138674.html
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre v2. Coinvolti tutti i chip Intel dalla 8a generazione in poi. Intel ha rilasciato aggiornamenti correttivi. Non è però l'unica falla emersa in questi giorni.
Click sul link per visualizzare la notizia.
Quindi, ennesimo bug...
Una CPU svolge un lavoro in 10 secondi, però se tira a indovinare il risultato ce ne mette 2 di secondi.
E viene venduta come una CPU che svolte il lavoro in 2 secondi.
Poi però tirando a indovinare spesso viene attaccata e possono essere rubati i dati, quindi metti una pezza di qua, metti una pezza di la, non bastano piu 2 secondi ma ne servono 7-8 di secondi.
E' corretto questo mio riassunto o ho capito male??
Perseverance
14-05-2025, 09:12
L'esecuzione speculativa (branch predictor) da quando è stata introdotta nelle architetture delle CPU ha sempre generato terreno di attacco per numerose falle di sicurezza. I vantaggi sono notevoli xkè permette di aumentare le performance ma gli svantaggi sono tutti per la sicurezza.
Eppure basterebbe introdurre una voce nel bios\uefi (e introdurre un interruttore nell'architettura della cpu) che permetta a chi voglia la disabilitazione di questa funzionalità semplicemente con una voce da mettere su "disabled"!
È solo una questione di volontà ma che i produttori al momento non hanno intenzione di introdurre. Ci sono scenari di utilizzo che possono bellamente fregarsene di eventuali falle di sicurezza, mentre ci sono impieghi dove è cruciale minimizzare questi fattori ed avere la possibilità di disattivarla da bios, anche a scapito delle performance, così da prevenire alla fonte tutte le falle di sicurezza di questo tipo, sarebbe cosa gradita!
E invece i produttori di CPU continuano a insistere a NON mettere nessun meccanismo per disattivare il branch predictor.
supertigrotto
14-05-2025, 12:20
Avevo letto che il problema è intrinseco alla architettura derivata dalla von Newman che è la base dei moderni calcolatori,sono stati costruiti con in mente i calcoli e non la sicurezza dei dati,perciò è stato costruito un palazzo su delle fondamenta non adeguare.
Fecero un esempio di come sono state costruite le automobili,erano state costruite le prime avendo in mente la mobilità e non la sicurezza di chi le sta utilizzando per muoversi,poi i sistemi di sicurezza sono stati aggiunti.
In pratica spiegavano che per risolvere il problema alla radice,bisognava ripensare all' elettronica e al software partendo da zero, però la cosa non è applicabile facilmente,renderebbe incompatibile tutto quello che che è stato creato fino ad ora.
Eppure basterebbe introdurre una voce nel bios\uefi (e introdurre un interruttore nell'architettura della cpu) che permetta a chi voglia la disabilitazione di questa funzionalità semplicemente con una voce da mettere su "disabled"!
Altro che interruttore, è completamente integrato nell'architettura, andrebbe riprogettata. E nessuno riprogetta per far andare una cpu più lenta (e anche di parecchio).
Ci sono vari modi via software per minimizzare l'intervento del branch predictor, che non lo disabilitano del tutto ma sono sicuramente meno invasivi.
pachainti
14-05-2025, 15:42
Avevo letto che il problema è intrinseco alla architettura derivata dalla von Newman che è la base dei moderni calcolatori,sono stati costruiti con in mente i calcoli e non la sicurezza dei dati,perciò è stato costruito un palazzo su delle fondamenta non adeguare.
Fecero un esempio di come sono state costruite le automobili,erano state costruite le prime avendo in mente la mobilità e non la sicurezza di chi le sta utilizzando per muoversi,poi i sistemi di sicurezza sono stati aggiunti.
In pratica spiegavano che per risolvere il problema alla radice,bisognava ripensare all' elettronica e al software partendo da zero, però la cosa non è applicabile facilmente,renderebbe incompatibile tutto quello che che è stato creato fino ad ora.
In base alle mie conoscenze le CPU moderne non utilizzano un'architettura puramente von Neumann, ma la memoria cache di primo livello è di tipo Harvard (https://en.wikipedia.org/wiki/Modified_Harvard_architecture).
Inoltre, non tutti gli attacchi side channel da spectre fino a questo dipendono dall'esecuzione speculativa. In ogni caso il problema è presente anche nei microcontrollori con architettura harvard (https://bustedattack.com/resources/BUSted.pdf).
Qui siamo di fronte a difetti di progettazione per ottenere migliori prestazioni a scapito della sicurezza.
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/scoperta-una-nuova-falla-spectre-nelle-cpu-intel-quali-sono-quelle-colpite-e-cosa-fare_138674.html
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre v2. Coinvolti tutti i chip Intel dalla 8a generazione in poi. Intel ha rilasciato aggiornamenti correttivi. Non è però l'unica falla emersa in questi giorni. Azz, voglio proprio vedere se rilasciano i bios per mobo così vecchie, speravo fosse dentro i WinUpdate.
E ho il sospetto che sulle generazioni precedenti non abbiano neanche indagato essendo ormai escluse da W11.
Bah ! Confido nella eventuale "clemenza di Microsoft" per le mitigazioni.
Se vorranno.
Perseverance
14-05-2025, 17:49
Altro che interruttore, è completamente integrato nell'architettura, andrebbe riprogettata. E nessuno riprogetta per far andare una cpu più lenta (e anche di parecchio).
Ci sono vari modi via software per minimizzare l'intervento del branch predictor, che non lo disabilitano del tutto ma sono sicuramente meno invasivi.
Hai ragione. Dal 2017 si è incominciato a parlare di queste vulnerabilità e fortunatamente le mitigazioni software riescono a mettere una toppa nella maggioranza dei casi.
supertigrotto
14-05-2025, 18:32
In base alle mie conoscenze le CPU moderne non utilizzano un'architettura puramente von Neumann, ma la memoria cache di primo livello è di tipo Harvard (https://en.wikipedia.org/wiki/Modified_Harvard_architecture).
Inoltre, non tutti gli attacchi side channel da spectre fino a questo dipendono dall'esecuzione speculativa. In ogni caso il problema è presente anche nei microcontrollori con architettura harvard (https://bustedattack.com/resources/BUSted.pdf).
Qui siamo di fronte a difetti di progettazione per ottenere migliori prestazioni a scapito della sicurezza.
In effetti poi è evoluta ma da la siamo partiti.
Delle evoluzioni ci sono state sia hardware e software,ad esempio rust ha migliorato la sicurezza ma non è che abbia messo al sicuro il tutto purtroppo.
Il fatto è che per quanto bravi a scovare falle,i problemi non finiranno mai.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.