View Single Post
Old 14-03-2022, 14:02   #4
CrapaDiLegno
Senior Member
 
Iscritto dal: Jan 2011
Messaggi: 3560
Quote:
Originariamente inviato da Redazione di Hardware Upgrade Guarda i messaggi
Link alla notizia: https://www.hwupgrade.it/news/sicure...ia_105585.html

Intel ha scoperto che la mitigazione scelta da AMD per mettere al sicuro i suoi microprocessori dall'attacco Spectre era inadeguata. L'azienda ringrazia e corre ai ripari.

Click sul link per visualizzare la notizia.
Praticamente queste falle sono solo roba più che teorica, accademica.
Per sfruttarle serve un temporizzazione precisa dell'esecuzione delle istruzioni a seconda dell'architettura usata e ciò che si va a ottenere alla fine è una informazione a caso appartenente all'altro thread.
Quasi come sperare che appoggiando la mano sul tavolo questa lo attraversi (la probabilità che accada esiste, lo sapete?).
Tutti i test sono simulazioni super perfette in cui non deve variare nemmeno la temperatura della stanza, robe che nella via reale non accadranno mai in quel modo secondo lo schema preconfezionato ad arte per dimostrare che funziona. Infatti non c'è traccia di nessun attacco portato in questo modo, nemmeno a quanto pare su architetture la cui vulnerabilità non è mai stata chiusa.

E' più facile violare un server tramite fishing, collaboratore interno, minch1one alla gestione controllo accessi, password "abracadabra" o "123" come è successo ad Nvidia o a Samsung, e rubare 1 Tera di dati reali e coerenti piuttosto che roba di cui non si sa che cosa sia.

Speriamo che comunque le prossime architetture siano realizzate senza avere questi buchi reali (e non solo figurati) in cui un flusso di istruzioni possa venire a contatto con i dati di un altro.
CrapaDiLegno è offline   Rispondi citando il messaggio o parte di esso
 
1