offerte prime day amazon

Il mondo delle CPU scosso da nuove vulnerabilità della stessa classe di Spectre e Meltdown

Il mondo delle CPU scosso da nuove vulnerabilità della stessa classe di Spectre e Meltdown

Iniziano a circolare informazioni in rete sull'esistenza di nuove vulnerabilità che colpiscono i processori. Non solo Intel, ma anche ARM e AMD potrebbero essere interessate dal problema. Si attendono le comunicazioni ufficiali nei prossimi giorni

di pubblicata il , alle 11:41 nel canale Processori
IntelAMDARM
 

Nel corso della notte sono circolate alcune informazioni riguardanti l'esistenza di una nuova serie di vulnerabilità della stessa classe di Spectre e Meltdown e che sono attualmente sotto analisi da parte della comunità di ricercatori di sicurezza. Le informazioni sono state diffuse dal sito tedesco Heise.de, che avrebbe a disposizione in maniera esclusiva alcuni elementi le cui fonti tuttavia non sono note.

Intanto Intel ha pubblicato una nota, "Question Regarding Additional Security Issues", per prendere ufficialmente posizione sull'argomento e anticipare che nei prossimi giorni saranno rilasciati tutti i dettagli tecnici delle nuove vulnerabilità.

"Proteggere i dati dei nostri clienti ed garantire la sicurezza dei nostri prodotti sono per noi priorità critiche. Siamo abitualmente al lavoro con clienti, partner e altri produttori e ricercatori per capire e mitigare qualsiasi problema che venga identificato, e parte di questo processo coinvolge riservare blocchi dei numeri CVE (Common Vulnerabilities and Exposures, i codici che permettono di identificare univocamente eventuali vulnerabilità). Crediamo fortemente nel valore della divulgazione coordinata e condivideremo ulteriori dettagli su qualsiasi potenziale problema non appena avremo pronte le contromisure. Come best practice continuiamo ad esortare chiunque a mantenere aggiornati i propri sistemi" si legge nel comunicato di intel firmato da Leslie Culbertson,  executive vice president e general manager per le operazioni Product Assurance and Security per la società di Santa Clara.

Attualmente lo scenario sembra molto simile a quanto accaduto con Meltdown e Spectre, quando le informazioni di queste vulnerabilità sono circolate frammentariamente prima dell'annuncio coordinato. Secondo quanto indica il sito tedesco si tratterebbe di 8 diverse falle individuali, ciascuna con uno specifico codice CVE, che per il momento vengono raccolte sotto il nome di Spectre-NG.

Intel sarebbe al lavoro per due ondate di patch, la prima che verrà rilasciata presumibilmente nel corso del mese di maggio il che fa presumere la divulgazione delle informazioni prima del consueto Patch Tuesday di maggio. Nel frattempo le informazioni su una seconda falla potrebbero essere rilasciate in qualunque momento. La maggior parte delle informazioni diffuse da Heise.de si concentrano su Intel - poiché evidentemente è il materiale che il sito ha a disposizione - ma viene comunque osservato che anche ARM e AMD potrebbero essere toccati dal problema.

Sebbene la natura dell'articolo di Heise non consenta di confermare o smentire alcunché, nel complesso sembra che le informazioni riportate siano coerenti con le preoccupazioni sollevate in precedenza dai ricercatori di sicurezza, e in particolare con il fatto che Spectre può implicare un'ampia classe di attacchi in grado di sfruttare la medesima debolezza fondamentale. Si tratta, inoltre, di attacchi particolarmente potenti e ancora sufficientemente nuovi da non essere compresi a fondo.

La vicenda pone ulteriore pressione sui produttori di CPU che si trovano a questo punto nella necessità di trovare una risposta ad una domanda chiave: le tecniche di speculative execution (dalle quali nasce proprio il problema Spectre) sono fondamentalmente insicure o possono essere utilizzate se rese sicure? Trattandosi di uno dei tasselli fondamentali dei moderni processori ad alte prestazioni, la risposta alla domanda andrà inevitabilmente a condizionare il mondo delle CPU negli anni a venire.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

19 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
nickname8804 Maggio 2018, 11:58 #1
Il giochino dello "scova la vulnerabilità" oramai è la moda del momento.
Si spera continui ad essere indolore per AMD.
domthewizard04 Maggio 2018, 12:01 #2
che poi mi domando: qual'è l'utilità* di mettere in allarme i miliardi di utenti sparsi nel mondo quando questi ultimi non possono fare nulla? cacciate direttamente le patch senza provocare isterismi di massa zio cane


*oltre a vendere nuovo hardware
coschizza04 Maggio 2018, 12:10 #3
Originariamente inviato da: domthewizard
che poi mi domando: qual'è l'utilità* di mettere in allarme i miliardi di utenti sparsi nel mondo quando questi ultimi non possono fare nulla? cacciate direttamente le patch senza provocare isterismi di massa zio cane


*oltre a vendere nuovo hardware


è un obbligo di legge per la trasparenza, negare o omettere informazioni è impugnabile in tribunale come aggravante in caso di processo o class action
jepessen04 Maggio 2018, 12:10 #4
Originariamente inviato da: domthewizard
che poi mi domando: qual'è l'utilità* di mettere in allarme i miliardi di utenti sparsi nel mondo quando questi ultimi non possono fare nulla? cacciate direttamente le patch senza provocare isterismi di massa xxx xxxx


*oltre a vendere nuovo hardware


Perche' cosi' i miliardi di utenti nel mondo possono agire proattivamente, trovare modi per proteggere le macchine ed essere piu' reattivi quando viene rilasciata la patch.. Il mondo mica e' fatto solo da giocatori PC e utonti, c'e' chi con il PC fa roba seria, sa come gestirli e come agire in caso di problematiche...
floc04 Maggio 2018, 12:13 #5
mancavano i soliti commenti che suggeriscono di non divulgare le vulnerabilità e nasconderle sotto al tappeto...
domthewizard04 Maggio 2018, 12:13 #6
Originariamente inviato da: coschizza
è un obbligo di legge per la trasparenza, negare o omettere informazioni è impugnabile in tribunale come aggravante in caso di processo o class action

mica ho detto che devono tenerlo nascosto, però potrebbero informare la clientela solo a patch aggiornata in modo da non mettergli in testa strani pensieri

Originariamente inviato da: jepessen
Perche' cosi' i miliardi di utenti nel mondo possono agire proattivamente, trovare modi per proteggere le macchine ed essere piu' reattivi quando viene rilasciata la patch.. Il mondo mica e' fatto solo da giocatori PC e utonti, c'e' chi con il PC fa roba seria, sa come gestirli e come agire in caso di problematiche...

del tipo? spectre e meltdown sono fallate a livello hw, quindi pur dicendo "guardate che sono fallate" ma senza rilasciare patch come può un utente mettersi al riparo? chiedo eh
FroZen04 Maggio 2018, 12:15 #7
Attendiamo articolo catastrofico di tom's IT





six00704 Maggio 2018, 12:23 #8
sinceramente me ne fotto. basta. ho già provveduto a disattivare le patch precedenti tramite registro, ho installato qualsiasi tipo di adblocker su firefox nonchè Noscript che uso su ogni sito, non salvo ne password ne username ne cookies, e per i siti di lavoro uso Opera con solo 1-2 pagine alla volta e una pletora di anti script e ad blockers anche lì. è un pò una rottura a volte,ma ormai ci sono abituato e tant'è che lo facevo anche prima e non ho mai avuto problemi.

cmq prossima volta compro AMD.
zappy04 Maggio 2018, 12:24 #9
Originariamente inviato da: domthewizard
che poi mi domando: qual'è l'utilità* di mettere in allarme i miliardi di utenti sparsi nel mondo quando questi ultimi non possono fare nulla? cacciate direttamente le patch senza provocare isterismi di massa zio cane

*oltre a vendere nuovo hardware

le vendite di pc ristagnano....
un po' di sano complottismo non guasta.
coschizza04 Maggio 2018, 12:41 #10
Originariamente inviato da: six007
sinceramente me ne fotto. basta. ho già provveduto a disattivare le patch precedenti tramite registro, ho installato qualsiasi tipo di adblocker su firefox nonchè Noscript che uso su ogni sito, non salvo ne password ne username ne cookies, e per i siti di lavoro uso Opera con solo 1-2 pagine alla volta e una pletora di anti script e ad blockers anche lì. è un pò una rottura a volte,ma ormai ci sono abituato e tant'è che lo facevo anche prima e non ho mai avuto problemi.

cmq prossima volta compro AMD.


non puoi " disattivare le patch precedenti tramite registro" perche la fix è cumulativa fra quelle mensili di sicurezza quindi o non aggiorni mai piu il pc o comunque te la ritoverai mese dopo mese. Tu quindi stai cercando in maniera molto precisa di rendere il pc piu insicuro il piu possibile mese dopo mese direi un masochista.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^