Indirector, la nuova falla dei processori Intel, ma (secondo l'azienda) non è necessario intervenire

Indirector, la nuova falla dei processori Intel, ma (secondo l'azienda) non è necessario intervenire

Un gruppo di scienziati della University of California San Diego ha riscontrato una nuova vulnerabilità nei processori Intel di 12a, 13a e 14a generazione. Tuttavia, secondo le analisi di Intel, non è necessario adottare ulteriori contromisure.

di pubblicata il , alle 11:01 nel canale Processori
IntelCoreRaptor Lakegaming hardware
 

Un gruppo di ricercatori della University of California San Diego ha scoperto una nuova falla che coinvolge i processori Intel di 12a, 13a e 14a generazione. Indirector, questo il nome con cui gli scienziati hanno individuato l'attacco side-channel che potrebbe potenzialmente sottrarre i dati sensibili degli utenti del quale avevamo parlato alcuni giorni fa.

Il team ha mostrato un diagramma delle CPU evidenziando i componenti critici afflitti dalla vulnerabilità. L'attacco è un BTI (Branch Target Injection) ad alta precisione, una famiglia di violazioni a cui gli esperti si riferiscono con il termine "Spectre-V2". Il nome "Indirector" deriva dal fatto che l'attacco colpisce l'Indirect Branch Predictor (IBP) e il Branch Target Buffer (BTB), due componenti integrate delle ultime CPU Intel di fascia alta.

La branch prediction consente al processore di "prevedere" l'esito di un'operazione (if-then). Se intercettata, questa attività si lascia dietro la cache e altre informazioni che possono essere estratte, tra cui appunto password, chiavi crittografiche e altri dati sensibili dell'utente.

L'attacco, inoltre, non è rilevabile attraverso i software antivirus perché il processore continua a funzionare normalmente. Per tale ragione, è difficilmente monitorabile anche dall'utente che non noterà anomalie nel funzionamento della CPU.

I colleghi di Tom's Hardware USA hanno contattato direttamente Intel al riguardo per chiedere un chiarimento. La società ha spiegato che il documento condiviso dai ricercatori è già stato visionato – a Intel è stato sottoposto a febbraio – e che, dopo un'attenta valutazione, è risultato che le contromisure già adottate dall'azienda sono sufficienti a mitigare anche questa nuova vulnerabilità.

"Intel ha esaminato il rapporto presentato dai ricercatori accademici e ha stabilito che le precedenti contromisure fornite quali IBRS, eIBRS e BHI sono efficaci contro questa nuova vulnerabilità e non sono necessari ulteriori interventi".

Di parere un po' diverso sono invece gli scienziati che hanno condotto la ricerca. Il gruppo ritiene che sarebbe consigliabile un utilizzo più aggressivo della Indirect Branch Predictor Barrier (IBPB) e un potenziamento della randomizzazione e della crittografia del BTB.

Sfortunatamente, IBPB influenza negativamente le prestazioni e un suo utilizzo più massiccio potrebbe causare limitazioni significative. Nel frattempo, Intel ha fatto sapere che le correzioni all'hardware sono già state applicate alle prossime generazioni di CPU.

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
silvanotrevi06 Luglio 2024, 12:50 #1
Ah, interessante la risposta cinica di Intel: le correzioni sono state già applicate alle prossime generazioni di cpu (cioè la 15esima gen che uscirà a Q4 2024), mentre le attuali (12, 13 e 14 gen) possono benissimo convivere col problema e a Intel non frega una mazza

I problemi riscontrati negli ultimi mesi nelle ultime cpu Intel (12, 13 e 14 gen) sono tanti, sarebbe ora che Intel riconoscesse i problemi anziché minimizzare, dire che è tutto a posto o peggio accusare i produttori delle schede madri. Altrimenti, le cpu Intel rischiano di fare la stessa brutta fine che hanno fatto le sue gpu. E la quota di mercato rischia di scendere a favore di Amd che ha prodotto invece delle ottime cpu
coschizza06 Luglio 2024, 18:24 #2
Originariamente inviato da: silvanotrevi
Ah, interessante la risposta cinica di Intel: le correzioni sono state già applicate alle prossime generazioni di cpu (cioè la 15esima gen che uscirà a Q4 2024), mentre le attuali (12, 13 e 14 gen) possono benissimo convivere col problema e a Intel non frega una mazza

I problemi riscontrati negli ultimi mesi nelle ultime cpu Intel (12, 13 e 14 gen) sono tanti, sarebbe ora che Intel riconoscesse i problemi anziché minimizzare, dire che è tutto a posto o peggio accusare i produttori delle schede madri. Altrimenti, le cpu Intel rischiano di fare la stessa brutta fine che hanno fatto le sue gpu. E la quota di mercato rischia di scendere a favore di Amd che ha prodotto invece delle ottime cpu

Ti faccio notare che pure Amd ha altrettante falle di sicurezza e trattate allo stesso modo quindi perché citi Intel e anon Amd mi sembra un discorso da fanboy
LMCH06 Luglio 2024, 19:45 #3
Questo tipo di falle di sicurezza sono potenzialmente pericolose se si fa girare software su cloud o se si esegue in locale codice untrusted (in teoria anche codice javascript i wasm eseguito da un web browser che accede ad un sito web malevole oppure compromesso).
Ma la maggior parte dei cybercriminali usa exploit più "economici" e facili da utilizzare (se ne trovano a bizzeffe).
pachainti07 Luglio 2024, 08:22 #4
Originariamente inviato da: silvanotrevi
Ah, interessante la risposta cinica di Intel: le correzioni sono state già applicate alle prossime generazioni di cpu (cioè la 15esima gen che uscirà a Q4 2024), mentre le attuali (12, 13 e 14 gen) possono benissimo convivere col problema e a Intel non frega una mazza

I problemi riscontrati negli ultimi mesi nelle ultime cpu Intel (12, 13 e 14 gen) sono tanti, sarebbe ora che Intel riconoscesse i problemi anziché minimizzare, dire che è tutto a posto o peggio accusare i produttori delle schede madri. Altrimenti, le cpu Intel rischiano di fare la stessa brutta fine che hanno fatto le sue gpu. E la quota di mercato rischia di scendere a favore di Amd che ha prodotto invece delle ottime cpu


Tranquillo, ci sono le protezioni, ma possono comportare elevate penalità nelle prestazioni.

Articolo dei ricercatori: Indirector: High-Precision Branch Target Injection Attacks Exploiting the Indirect Branch Predictor

[I]Consequently, IBPB activation is infrequent in both user and kernel spaces due to the significant performance overhead (up to 50%). It is not a viable mitigation for frequent domain crossings (browsers, sandboxes, and even kernel/user) - plus the fact that the OS does not use it in the most frequent domain transitions by default.[/I]

Altri benchmark ad ampio spettro su vulnerabilità simili passate per Intel e AMD.

[I]For the most part users are unlikely to notice anything drastic, aside from some sizable database performance hits in a few cases. It's unfortunate seeing some of these regressions due to the Inception mitigation but ultimately is unlikely to really change the competitive standing of AMD's latest wares on Linux. Most of the prior AMD CPU security mitigations have also not resulted in any performance degradation, so this Inception mitigation difference is a bit rare. It also was announced on the same day as Intel Downfall where there was again a sizable hit to Intel CPU performance.[/I]

Diciamo che Intel risulta molto più penalizzata di AMD.
ninja75008 Luglio 2024, 09:59 #5
Originariamente inviato da: silvanotrevi
Ah, interessante la risposta cinica di Intel: le correzioni sono state già applicate alle prossime generazioni di cpu (cioè la 15esima gen che uscirà a Q4 2024), mentre le attuali (12, 13 e 14 gen) possono benissimo convivere col problema e a Intel non frega una mazza

I problemi riscontrati negli ultimi mesi nelle ultime cpu Intel (12, 13 e 14 gen) sono tanti, sarebbe ora che Intel riconoscesse i problemi anziché minimizzare, dire che è tutto a posto o peggio accusare i produttori delle schede madri. Altrimenti, le cpu Intel rischiano di fare la stessa brutta fine che hanno fatto le sue gpu. E la quota di mercato rischia di scendere a favore di Amd che ha prodotto invece delle ottime cpu


beh guarda non so se è meglio quello o trovarsi la cpu azzoppata in prestazioni dagli aggiornamenti di windows per debellare spectre e meldtown cone capitò con i 4000

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^