Quote:
Originariamente inviato da Redazione di Hardware Upgrade
Link alla notizia: https://www.hwupgrade.it/news/sicure...ia_105585.html
Intel ha scoperto che la mitigazione scelta da AMD per mettere al sicuro i suoi microprocessori dall'attacco Spectre era inadeguata. L'azienda ringrazia e corre ai ripari.
Click sul link per visualizzare la notizia.
|
Praticamente queste falle sono solo roba più che teorica, accademica.
Per sfruttarle serve un temporizzazione precisa dell'esecuzione delle istruzioni a seconda dell'architettura usata e ciò che si va a ottenere alla fine è una informazione a caso appartenente all'altro thread.
Quasi come sperare che appoggiando la mano sul tavolo questa lo attraversi (la probabilità che accada esiste, lo sapete?).
Tutti i test sono simulazioni super perfette in cui non deve variare nemmeno la temperatura della stanza, robe che nella via reale non accadranno mai in quel modo secondo lo schema preconfezionato ad arte per dimostrare che funziona. Infatti non c'è traccia di nessun attacco portato in questo modo, nemmeno a quanto pare su architetture la cui vulnerabilità non è mai stata chiusa.
E' più facile violare un server tramite fishing, collaboratore interno, minch1one alla gestione controllo accessi, password "abracadabra" o "123" come è successo ad Nvidia o a Samsung, e rubare 1 Tera di dati reali e coerenti piuttosto che roba di cui non si sa che cosa sia.
Speriamo che comunque le prossime architetture siano realizzate senza avere questi buchi reali (e non solo figurati) in cui un flusso di istruzioni possa venire a contatto con i dati di un altro.