Spectre e Meltdown, due bug di sicurezza che sconvolgono il mondo dell'informatica
Meltdown e Spectre stanno facendo parlare molto di sé in queste ore: i due bug coinvolgono in maniera diversa i processori, con il secondo che è presente su tutte le CPU sul mercato. Un bel grattacapo per cui non esistono soluzioni definitive
di Riccardo Robecchi pubblicata il 05 Gennaio 2018, alle 17:24 nel canale SicurezzaIntelAMDARM










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
4,9 miliardi su Google: Buffett sfida il suo stesso passato e ristruttura il portafoglio
Google ha svelato un agente AI che può giocare ai videogiochi e interagire con mondi virtuali 3D
Tesla cambia idea: è in arrivo l'integrazione con CarPlay?
Anche Firefox punta sull'intelligenza artificiale: navigare il web sarà diverso con AI Window
Stop alle super-accelerazioni delle auto elettriche? La Cina propone nuove norme e pensa alla sicurezza
Osservatorio AGCOM: sempre più accessi in fibra, Iliad non si ferma e Temu conquista gli italiani
Sempre più IA su Spotify: arrivano i riassunti degli audiolibri, per le parti già ascoltate
iMac M4 crolla a 1.199€ con risparmio di 330€ rispetto al listino: il tutto-in-uno Apple più potente e sottile è in super offerta su Amazon
Nintendo Switch 2: in rilascio un nuovo aggiornamento con tanti miglioramenti
Core Ultra 9 290K Plus, Core Ultra 7 270K Plus e Core Ultra 5 250K Plus: le CPU Arrow Lake Refresh in arrivo
Prezzo Black Friday per le super cuffie Sony WH-1000XM5SA, 229€, in offerta a 249€ anche le Sony WH-1000XM5, identiche, cambia la custodia
Crollano i prezzi della cuffie Beats col Black Friday: Studio Pro al minimo assoluto, Studio Buds+ a 95€ e altri prezzi mai visti prima
ASUS ROG Matrix RTX 5090 costa 4000 dollari: solo 1.000 unità per una scheda elitaria
Grazie ai dati di ESA il calcolo della traiettoria della cometa interstellare 3I/ATLAS è più preciso









218 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoA. Mo di firewall?
Non è esattamente cosi. Intel è coinvolta molto di più di AMD e ARM.
I dettagli dei due bug sono spiegati bene anche con video esempi qui https://spectreattack.com/. Meltdown che impatta sulle prestazioni (agisce tra sistema operativo e applicazioni) e Spectre che non impatta sulle prestazioni (agisce tra applicazioni). Al momento solo Intel è vulnerabile ad entrambi i bug e questa è la lista delle architetture di CPU coinvolte https://security-center.intel.com/a...anguageid=en-fr mentre AMD https://www.amd.com/en/corporate/speculative-execution e ARM https://developer.arm.com/support/security-update sono vulnerabili solo a Spectre. In particolare, Intel è vulnerabile a tutte e tre le varianti, ARM solo a due mentre AMD solo a una. Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?
Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.
Intel stock
2 gennaio - 5 gennaio : -5.17%
AMD stock
2 gennaio - 5 gennaio : +17.90%
verificato e pubblico.
mi dirai che sono le solite oscillazioni "umorali" del mercato a notizie del genere, e quindi con vita e ripercussioni breve, ma l'effetto sulla quotazione questa notizia lo ha avuto.
A. Mo di firewall?
già si fà.
qui la questione è che i dati usati per le speculazioni di eventuali rami di calcolo non sono cancellati propiamente (messi tutti a zero o con bit casuali), ma che vengono lasciati tali e quali.
di solito verrebbero sovrascritti, ma con alcune tecniche puoi prendere possesso di quello spazio e quindi anche leggere senza che siano preventivamente cancellati, facendoti gli affari di un'altro processo di precedente esecuzione.
riuscire a tirare fuori qualcosa di sfruttabile diventa complicato, ma non impossibile.
soprattutto sui browser si puo' mettere in ascolto un programma che interviene in determinate azioni, riuscendo a carpire chiavi protette.
I dettagli dei due bug sono spiegati bene anche con video esempi qui https://spectreattack.com/. Meltdown che impatta sulle prestazioni (agisce tra sistema operativo e applicazioni) e Spectre che non impatta sulle prestazioni (agisce tra applicazioni). Al momento solo Intel è vulnerabile ad entrambi i bug e questa è la lista delle architetture di CPU coinvolte https://security-center.intel.com/a...anguageid=en-fr mentre AMD https://www.amd.com/en/corporate/speculative-execution e ARM https://developer.arm.com/support/security-update sono vulnerabili solo a Spectre. In particolare, Intel è vulnerabile a tutte e tre le varianti, ARM solo a due mentre AMD solo a una. Indipendentemente dal calo prestazionale che ci potrà essere, la domanda è: chi ha volutamente messo questi bug nei processori (NSA, CIA)? Come è possibile che Intel non se ne sia accorta in 20 anni?
Occorrono CPU e hardware in generale open source a partire dal firmware. Avanti tutta con i progetti coreboot e libreboot che permettono di escludere anche l'altro problema delle CPU Intel https://libreboot.org/faq.html#intel e in parte di quelle AMD https://libreboot.org/faq.html#amd.
Anche IBM Power 8 e 9:
https://access.redhat.com/security/...lativeexecution
http://www-01.ibm.com/support/docvi...uid=swg22012320
https://www.ibm.com/blogs/psirt/pot...s-power-family/
In pratica non si esegue in anticipo una istruzione se questa appartiene a un altro processo ma la speculative execution si fa solo all'interno dello stesso processo.
Questo comporta un calo di efficienza parziale in quanto l'esecuzione anticipata delle istruzioni di livello kernel è bloccata all'interno dei processi normali ma in compenso i processi sono totalmente isolati.
qui la questione è che i dati usati per le speculazioni di eventuali rami di calcolo non sono cancellati propiamente (messi tutti a zero o con bit casuali), ma che vengono lasciati tali e quali.
di solito verrebbero sovrascritti, ma con alcune tecniche puoi prendere possesso di quello spazio e quindi anche leggere senza che siano preventivamente cancellati, facendoti gli affari di un'altro processo di precedente esecuzione.
riuscire a tirare fuori qualcosa di sfruttabile diventa complicato, ma non impossibile.
soprattutto sui browser si puo' mettere in ascolto un programma che interviene in determinate azioni, riuscendo a carpire chiavi protette.
Capito.
Ma peró si potrebbe dare ordine al programma che usa dati sensibili di cancellare la memoria usata? Immagino di no. Giusto?
in verità il problema non è carpire la password di accesso al sistema ma ben altro.
Cioè, non certo io che non ho neppure le competenze per partire ma chi ha realmente interesse a farlo (mosso dal solito motore, il denaro?
CPU occupata al 100% perchè viene usata per generare...denari? (vedi, quest'elemento ritorna)...
+ o - l'idea è questa (anche se l'esempio che ho portato è stupido)
https://access.redhat.com/security/...lativeexecution
http://www-01.ibm.com/support/docvi...uid=swg22012320
https://www.ibm.com/blogs/psirt/pot...s-power-family/
Grazie per la segnalazione, non avevo considerato CPU per mainframe e quelle poco diffuse.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".