Ecco Spoiler, la nuova vulnerabilità che colpisce le CPU Intel

Ecco Spoiler, la nuova vulnerabilità che colpisce le CPU Intel

Sembra non esserci tregua per i produttori di CPU, Intel in testa: nuove ricerche hanno individuato una vulnerabilità di sicurezza che colpisce tutti i processori Intel Core dalla prima generazione in avanti

di pubblicata il , alle 17:53 nel canale Processori
CoreIntelARMAMD
 

C'è una nuova vulnerabilità che colpisce i processori Intel, scoperta dai ricercatori del Worcester Polytechnic Institute in America e dell'Università di Lübeck in Germania: ne ha parlato per primo il sito inglese The Register, che ha analizzato la documentazione pubblica messa online dai rifercatori. Si tratta di una problematica simile a quella Spectre emersa poco più di 1 anno fa, basata quindi sulla speculative execution anche se interviene in modalità differenti: il nome scelto per indicarla è Spoiler, nome che non ha nelle intenzioni dei ricercatori un significato specifico se non nelle prime due lettere, SP, che richiamano a speculative.

Purtroppo Spoiler non è mitigabile utilizzando i tool implementati in questi ultimi mesi con riferimento a Spectre. La documentazione ufficiale fornita, disponibile a questo indirizzo, riporta infatti che "Spoiler is not a Spectre attack. The root cause for Spoiler is a weakness in the address speculation of Intel’s proprietary implementation of the memory subsystem which directly leaks timing behavior due to physical address conflicts. Existing Spectre mitigations would therefore not interfere with Spoiler.”

Spoiler permette, se utilizzato da malintenzionati, di acquisire password, chiavi di sicurezza e altri dati critici per la sicurezza del sistema direttamente dalla memoria. Per ottenere questo risultato l'attaccante dovrebbe avere accesso fisico al sistema, oppure inserire del malware nel sistema stesso così da poterne ottenere controllo da remoto. Detto in altro modo, la vulnerabilità è presente ma non è così semplice sfruttarla per recuperare informazioni.

I ricercatori non hanno riscontrato questa vulnerabilità di sicurezza con processori ARM e AMD. Intel utilizza una tecnica proprietaria nella gestione della memoria che è proprio al centro della vulnerabilità Spoiler, ed è per questo motivo che essa non è replicabile in sistemi con CPU AMD o con architettura ARM.

Tutti i processori Intel Core, a partire dai modelli di prima generazione, sono vittime di Spoiler a prescindere dal sistema operativo utilizzato. Intel prevede di poter implementare delle forme di protezione direttamente via patch software. E' indubbio che questo richiederà anche un intervento a livello hardware, da integrare nelle prossime versioni di processore Intel Core: difficile al momento prevedere quale e quanto lavoro interno questo richiederà, e da questo ricavare dei tempi per l'implementazione.

Update 7 Marzo 2019 - abbiamo ricevuto la seguente comunicazione ufficiale da Intel:

“Intel è stata avvertita di questa ricerca, e ci aspettiamo che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti. Tenere al sicuro i nostri clienti e i loro dati continua ad essere una fondamentale priorità per noi e apprezziamo il lavoro della community che opera nel campo della sicurezza per la loro ricerca continua.”

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
nessuno2906 Marzo 2019, 19:09 #1
neanche un commento, ci butto il mio per pietà, interessa a pochi evidentemente. Praticamente il mio i7 è una latrina, e non ha ricevuto neanche aggiornamenti bios per i vecchi spectre e melt, se non quello windows.
marezza06 Marzo 2019, 19:17 #2
Intel è famosa per il "fin che non si ferma del tutto non si tocca niente" gli update li fanno ogni morte di papa...ma deve morire male male da dio...e l'ultimo si è solo dimesso quindi non conta.
Bluknigth06 Marzo 2019, 20:14 #3
Beh dai, esiste da quasi 15 anni e se ne sono accorti adesso.
Non doveva essere così evidente e facile da sfruttare.
E ci sono probabilmente arrivati a causa di spectre.

Non mi aspetto soluzioni da Intel.
A mio parere potrebbe incidere sulle prestazioni e il pericolo è trascurabile.

Spero che AMD sfrutti al meglio questo paio di anni, per costruirsi un mercato fiduciario.

Perché temo che tra due anni rivivremo la situazione che si è verificata all’uscita dei processori core.
Credo che ormai Intel sia concentrata sull’architettura successiva è che questa possa fare un grosso salto lato IpC.

Se vuole sopravvivere a AMD e soprattutto alle soluzioni ARM deve inventarsi qualcosa di nuovo, sicuro e performante con un occhio all’efficienza.
Altrimenti addio alla più grande fetta di mercato consumer/Office nel giro di 5/10 anni.

DooM106 Marzo 2019, 20:42 #4
Mah, adesso che sono passato ad AMD potrei pure fare il fan boy, ma secondo me queste vulnerabilità, che ci sono per carità, stanno venendo un po' strumentalizzate a scopi commerciali.
Suggerisco di non farsi condizionare troppo, soprattutto in ambito non pro/server, nella scelta o sostituzione di componenti.
Per il resto intel ha abbandonato delle CPU ancora potenzialmente ottime non aggiornando il microcodice, questo è vero. Ma... al diavolo.
E nei casi in cui esiste l'aggiornamento, il produttore del BIOS della scheda madre spesso non ha rilasciato aggiornamenti.

Secondo me bisognerebbe puntare alla versatilità dell'aggiornamento del BIOS di sistema consentendo all'utente di aggiornare i singoli moduli dello stesso (tra cui appunto quello del microcode).
Ora con i nuovi BIOS UEFI non ci sono scuse di limiti tecnici.
Eress06 Marzo 2019, 21:51 #5
Secondo me, questa roba non merita più nemmeno un commento.
Luca199507 Marzo 2019, 00:33 #6
Che poi lato server la maggior parte delle soluzioni sono virtualizzate, bisognerebbe proprio riuscire ad accedere al sistema operativo di base.
rockroll07 Marzo 2019, 01:00 #7
Originariamente inviato da: Eress
Secondo me, questa roba non merita più nemmeno un commento.


Allora non commentare.

Per me qualche attenzione la merita, non credo proprio che si tratti di una bufala.
In ogni caso, si può minimizzare quanto si vuole il problema o meglio il suo impatto, ma il problema non sparisce ignorandolo...
Eress07 Marzo 2019, 08:18 #8
Originariamente inviato da: rockroll
Allora non commentare.

Per me qualche attenzione la merita, non credo proprio che si tratti di una bufala.
In ogni caso, si può minimizzare quanto si vuole il problema o meglio il suo impatto, ma il problema non sparisce ignorandolo...

Infatti non ho commentato la notizia nel merito.
Uncle Scrooge07 Marzo 2019, 10:27 #9
Non mi è chiara una cosa: per sfruttare la vulnerabilità bisogna avere accesso fisico al sistema oppure ottenerne il controllo remoto con un malware.
Quindi se l'antivirus/antimalware è aggiornato e funziona a dovere, nessuno può sfruttare questa vulnerabilità... o sbaglio?
Inoltre, con accesso fisico al sistema, non serve certo sfruttare Spoiler per rubare le password salvate.

Di che cacchio stiamo parlando?
Kaiman07 Marzo 2019, 11:18 #10
Dopo l'athlon64 ero ripassato ad intel... e dal prossimo upgrade si ripassa ad amd, sia per le varie falle trovate che per il rapporto qualità prezzo.... anche se penso tirerò avanti parecchio con il 6700k

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^