Intel pensa alla Full Memory Encryption per le future CPU

Intel pensa alla Full Memory Encryption per le future CPU

Intel fa il punto sul suo impegno sul fronte della sicurezza. L'azienda ha rafforzato l'impegno interno per scoprire eventuali vulnerabilità nei suoi prodotti e rilancia con l'adozione di ulteriori soluzioni di sicurezza nei futuri processori.

di pubblicata il , alle 18:01 nel canale Processori
IntelCore
 

Da due anni a questa parte, cioè da quando gli attacchi Spectre e Meltdown alle CPU sono diventati di dominio pubblico, Intel è "finita sulla graticola" per quanto riguarda la sicurezza dei propri processori e dei vari aspetti connessi (firmware, software, ecc.). Il tema è di particolare importanza specie in ambito datacenter e per questo l'azienda lo scorso anno ha raddoppiato gli sforzi per riguadagnare la fiducia dei propri clienti.

Si tratta di un processo che ovviamente darà i frutti sul lungo periodo, ma già nel 2019 il rinnovato approccio di Intel ha iniziato a pagare. L'azienda ha diffuso un report in cui illustra come il team di sicurezza interno sia riuscito a identificare all'incirca il 60% delle vulnerabilità emerse legate ai prodotti Intel. Si tratta di 144 su 236.

Il dato più interessante però è che delle restanti 92 falle scovate dai ricercatori esterni, ben 70 sono state segnalate all'azienda tramite il programma di "Bug Bounty", istituito proprio per stimolare i ricercatori esterni a segnalarle le vulnerabilità in cambio di un riconoscimento in denaro (è una pratica comune nell'industria software). Fortunatamente nessuna delle 236 vulnerabilità scoperte nel 2019 era usata attivamente.

Clicca per ingrandire

È quindi evidente lo sforzo per correre ai ripari lavorando sia sul software che sull'hardware, anche se ovviamente per rendere alcuni dei problemi emersi una brutta storia del passato saranno necessari maggiori sforzi sul fronte software e hardware. La concorrente AMD, interessata in misura decisamente minore da problemi come Spectre, Meltdown e simili, ha dimostrato in qualche modo che ci sono scelte di design che permettono di coniugare prestazioni e sicurezza.

Una di queste prende il nome di Full Memory Encryption, implementata tramite soluzioni come SME (Secure Memory Encryption) e SEV (Secure Encrypted Virtualization) nei processori EPYC. Di cosa si tratta? Si tratta di un sistema di protezione accelerato dall'hardware che permette la codifica completa dei dati in uso presenti in memoria.

Nelle CPU EPYC il sistema sfrutta un engine di cifratura AES-128 integrato nel controller di memoria che codifica e decodifica automaticamente le informazioni nella memoria principale quando viene fornita una chiave appropriata. I processori hanno poi un chip chiamato Secure Processor che garantisce la funzionalità crittografica per la gestione e la generazione di una chiave sicura.

Nel corso del Security Day organizzato da Intel durante la RSA Conference 2020, uno dei massimi dirigenti della divisione dataceter, Anil Rao, ha spiegato che l'azienda intende adottare anch'essa la Full Memory Encryption per i suoi futuri processori.

In particolare, Intel sta sviluppando soluzioni come TME (Total Memory Encryption) o MKTME (Multi-Key Total Memory Encryption). I lavori sono già in corso, tanto che nel maggio scorso Intel ha pubblicato un insieme di patch destinate al kernel Linux legate a queste tecnologie di sicurezza. Il problema è che al momento nessuno dei suoi processori le offre e non è dato sapere quando lo faranno.

Dal 2015 in poi diverse CPU Intel integrano SGX (Software Guard Extensions), una tecnologia pensata per proteggere aree di memoria da utenti non autorizzati. Un processo è quindi in grado di creare una enclave - un recinto chiuso – codificata dall'hardware all'interno della memoria. I dati presenti nell'enclave possono essere decifrati solo all'interno della CPU e il processo si innesca solo se richiesto da istruzioni svolte nell'enclave stessa. Intel SGX è un sistema di sicurezza importante, ma a quanto pare rappresenterà solo un tassello di un quadro più grande.

Insomma, mentre il passato non si può riscrivere e le architetture esistenti non possono essere modificate, per il futuro Intel ha messo la sicurezza al centro, senza farsi problemi a guardare nel "giardino del vicino" se le soluzioni messe in campo rappresentano un'utile barriera alle minacce.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
supertigrotto28 Febbraio 2020, 00:04 #1

Era ora!

Da utente Intel che ha un i5 6600k ma che vuole passare a ryzen,devo dire che finalmente Intel si è data una svegliata nel settore sicurezza.
Off topic,complimenti Manolo de Agostini,vedo che sforni articoli a gogò,cambiare testata ti ha fatto molto bene!
rockroll28 Febbraio 2020, 00:51 #2
Originariamente inviato da: supertigrotto
Da utente Intel che ha un i5 6600k ma che vuole passare a ryzen,devo dire che finalmente Intel si è data una svegliata nel settore sicurezza.
Off topic,complimenti Manolo de Agostini,vedo che sforni articoli a gogò,cambiare testata ti ha fatto molto bene!


Mica tanto una svegliata: si sta finalmente apprestando a copiare soluzioni già messe in atto da AMD...
WarDuck28 Febbraio 2020, 11:31 #3
Originariamente inviato da: supertigrotto
Da utente Intel che ha un i5 6600k ma che vuole passare a ryzen,devo dire che finalmente Intel si è data una svegliata nel settore sicurezza.
Off topic,complimenti Manolo de Agostini,vedo che sforni articoli a gogò,cambiare testata ti ha fatto molto bene!


Intel ha annunciato Total Memory Encryption nel 2017. Comunque bisognerà vedere quando e come verrà implementata (performance e via discorrendo).

Potremo dire che si sarà data una svegliata quando i suoi processori saranno esenti da bug sulla speculazione e da bug di sicurezza su SGX e derivati.
Manolo De Agostini28 Febbraio 2020, 14:56 #4
Originariamente inviato da: supertigrotto
Off topic,complimenti Manolo de Agostini,vedo che sforni articoli a gogò,cambiare testata ti ha fatto molto bene!


Ad avere il tempo di farlo, lo faccio volentieri.
cdimauro28 Febbraio 2020, 22:19 #5
Originariamente inviato da: WarDuck
Potremo dire che si sarà data una svegliata quando i suoi processori saranno esenti da bug sulla speculazione e da bug di sicurezza su SGX e derivati.

Perché dovrebbe svegliarsi soltanto Intel? Esistono processori (out-of-order) privi di vulnerabilità?

Almeno Intel ha messo subito in piedi una squadra appositamente dedicata alla sicurezza, come dimostra appunto quest'articolo (la maggior parte delle vulnerabilità sono state scoperte in casa).

Inoltre già alla successiva generazione di processori ha introdotto mitigazioni hardware, quando altri produttori di processori, invece, non hanno fatto nulla.
BVS28 Febbraio 2020, 23:00 #6
Originariamente inviato da: cdimauro
Perché dovrebbe svegliarsi soltanto Intel? Esistono processori (out-of-order) privi di vulnerabilità?

Almeno Intel ha messo subito in piedi una squadra appositamente dedicata alla sicurezza, come dimostra appunto quest'articolo (la maggior parte delle vulnerabilità sono state scoperte in casa).

Inoltre già alla successiva generazione di processori ha introdotto mitigazioni hardware, quando altri produttori di processori, invece, non hanno fatto nulla.


La svegliata se la doveva dare circa all uscita di sandy bridge, il resto dei processori gli ha venduti consapevole delle falle
cdimauro28 Febbraio 2020, 23:13 #7
Originariamente inviato da: BVS
La svegliata se la doveva dare circa all uscita di sandy bridge, il resto dei processori gli ha venduti consapevole delle falle

"Li ha venduti".

Come tutti gli altri produttori di processori...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^