Spectre e Meltdown, due bug di sicurezza che sconvolgono il mondo dell'informatica

Spectre e Meltdown, due bug di sicurezza che sconvolgono il mondo dell'informatica

Meltdown e Spectre stanno facendo parlare molto di sé in queste ore: i due bug coinvolgono in maniera diversa i processori, con il secondo che è presente su tutte le CPU sul mercato. Un bel grattacapo per cui non esistono soluzioni definitive

di pubblicata il , alle 17:24 nel canale Sicurezza
IntelAMDARM
 
218 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
fraussantin05 Gennaio 2018, 18:08 #11
Quello che mi chiedo, non si puó monitorare tramite un update del kernel chi prova a sfondare il suo settore di ram e bloccarlo?

A. Mo di firewall?
Erotavlas_turbo05 Gennaio 2018, 18:12 #12
Originariamente inviato da: ROBHANAMICI
why? E' un problema generalizzato.


Non è esattamente cosi. Intel è coinvolta molto di più di AMD e ARM.
I dettagli dei due bug sono spiegati bene anche con video esempi qui https://spectreattack.com/. Meltdown che impatta sulle prestazioni (agisce tra sistema operativo e applicazioni) e Spectre che non impatta sulle prestazioni (agisce tra applicazioni). Al momento solo Intel è vulnerabile ad entrambi i bug e questa è la lista delle architetture di CPU coinvolte https://security-center.intel.com/a...anguageid=en-fr mentre AMD https://www.amd.com/en/corporate/speculative-execution e ARM https://developer.arm.com/support/security-update sono vulnerabili solo a Spectre. In particolare, Intel è vulnerabile a tutte e tre le varianti, ARM solo a due mentre AMD solo a una. Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?
Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.
lucusta05 Gennaio 2018, 18:20 #13
Originariamente inviato da: coschizza
Ma anche no, verificare i dati prima di pubblicarli è troppo difficile?

Intel stock
2 gennaio - 5 gennaio : -5.17%
AMD stock
2 gennaio - 5 gennaio : +17.90%

verificato e pubblico.

mi dirai che sono le solite oscillazioni "umorali" del mercato a notizie del genere, e quindi con vita e ripercussioni breve, ma l'effetto sulla quotazione questa notizia lo ha avuto.
lucusta05 Gennaio 2018, 18:26 #14
Originariamente inviato da: fraussantin
Quello che mi chiedo, non si puó monitorare tramite un update del kernel chi prova a sfondare il suo settore di ram e bloccarlo?

A. Mo di firewall?


già si fà.
qui la questione è che i dati usati per le speculazioni di eventuali rami di calcolo non sono cancellati propiamente (messi tutti a zero o con bit casuali), ma che vengono lasciati tali e quali.
di solito verrebbero sovrascritti, ma con alcune tecniche puoi prendere possesso di quello spazio e quindi anche leggere senza che siano preventivamente cancellati, facendoti gli affari di un'altro processo di precedente esecuzione.

riuscire a tirare fuori qualcosa di sfruttabile diventa complicato, ma non impossibile.

soprattutto sui browser si puo' mettere in ascolto un programma che interviene in determinate azioni, riuscendo a carpire chiavi protette.
Mparlav05 Gennaio 2018, 18:30 #15
Originariamente inviato da: Erotavlas_turbo
Non è esattamente cosi. Intel è coinvolta molto di più di AMD e ARM.
I dettagli dei due bug sono spiegati bene anche con video esempi qui https://spectreattack.com/. Meltdown che impatta sulle prestazioni (agisce tra sistema operativo e applicazioni) e Spectre che non impatta sulle prestazioni (agisce tra applicazioni). Al momento solo Intel è vulnerabile ad entrambi i bug e questa è la lista delle architetture di CPU coinvolte https://security-center.intel.com/a...anguageid=en-fr mentre AMD https://www.amd.com/en/corporate/speculative-execution e ARM https://developer.arm.com/support/security-update sono vulnerabili solo a Spectre. In particolare, Intel è vulnerabile a tutte e tre le varianti, ARM solo a due mentre AMD solo a una. Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?
Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.


Anche IBM Power 8 e 9:
https://access.redhat.com/security/...lativeexecution
http://www-01.ibm.com/support/docvi...uid=swg22012320
https://www.ibm.com/blogs/psirt/pot...s-power-family/
Sandro kensan05 Gennaio 2018, 18:48 #16
Se c'è qualcuno che conosce bene la speculative execution allora potrebbe dirmi se isolando i processi all'interno della speculative execution, si può risolvere il problema.

In pratica non si esegue in anticipo una istruzione se questa appartiene a un altro processo ma la speculative execution si fa solo all'interno dello stesso processo.

Questo comporta un calo di efficienza parziale in quanto l'esecuzione anticipata delle istruzioni di livello kernel è bloccata all'interno dei processi normali ma in compenso i processi sono totalmente isolati.
fraussantin05 Gennaio 2018, 18:49 #17
Originariamente inviato da: lucusta
già si fà.
qui la questione è che i dati usati per le speculazioni di eventuali rami di calcolo non sono cancellati propiamente (messi tutti a zero o con bit casuali), ma che vengono lasciati tali e quali.
di solito verrebbero sovrascritti, ma con alcune tecniche puoi prendere possesso di quello spazio e quindi anche leggere senza che siano preventivamente cancellati, facendoti gli affari di un'altro processo di precedente esecuzione.

riuscire a tirare fuori qualcosa di sfruttabile diventa complicato, ma non impossibile.

soprattutto sui browser si puo' mettere in ascolto un programma che interviene in determinate azioni, riuscendo a carpire chiavi protette.


Capito.

Ma peró si potrebbe dare ordine al programma che usa dati sensibili di cancellare la memoria usata? Immagino di no. Giusto?
djfix1305 Gennaio 2018, 18:55 #18
io ho disattivato gli aggiornamenti. io cali di prestazioni per un bug assurdo e che nessuno sfrutterà e che se anche mi entrassero a vedere le password non trovano niente perchè la mia password è sempre la stessa non mi garba.
Averell05 Gennaio 2018, 19:04 #19
Originariamente inviato da: djfix13
io ho disattivato gli aggiornamenti. io cali di prestazioni per un bug assurdo e che nessuno sfrutterà e che se anche mi entrassero a vedere le password non trovano niente perchè la mia password è sempre la stessa non mi garba.


in verità il problema non è carpire la password di accesso al sistema ma ben altro.

Cioè, non certo io che non ho neppure le competenze per partire ma chi ha realmente interesse a farlo (mosso dal solito motore, il denaro? ), ti mette (potenzialmente) a pecorina la macchina tipo:
CPU occupata al 100% perchè viene usata per generare...denari? (vedi, quest'elemento ritorna)...

+ o - l'idea è questa (anche se l'esempio che ho portato è stupido)
Erotavlas_turbo05 Gennaio 2018, 19:33 #20


Grazie per la segnalazione, non avevo considerato CPU per mainframe e quelle poco diffuse.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^