Spectre ''Variante 4'': ecco il nuovo bug dei processori Intel, AMD e ARM

Spectre ''Variante 4'': ecco il nuovo bug dei processori Intel, AMD e ARM

Scoperta una nuova vulnerabilità riguardante Spectre: il suo nome è Variante 4 ed è stata delineata da Google e Microsoft nei processori Intel, AMD e ARM. Ecco di cosa si tratta.

di pubblicata il , alle 12:41 nel canale Sicurezza
IntelAMDARMGoogleMicrosoft
 

Una nuova falla, una nuova vulnerabilità è stata scoperta nei microprocessori Intel, AMD e ARM. Parliamo ancora una volta di Spectre anche se questa volta ad essere scoperta è una falla denominata "Variante 4" e riguarda gli attacchi side-channel che interessa l'esecuzione speculativa delle CPU. La scoperta arriva dal Project Zero di Google e dalla Secure Response Center di Microsoft che hanno delineato la nuova falla simile alle altre note da inizio gennaio.

Intel in questo caso ha voluto subito replicare alla notizia data da Microsoft e Google e ha voluto dichiarare con un comunicato tramite la voce di Leslie Culbertson, capo della sicurezza dell'azienda, di cosa tratta la "Variant 4" di Spectre. Innanzitutto ha ribadito il fatto che non sono state assolutamente segnalati al momento exploit in circolazione inoltre grazie alle prese di posizione da parte delle software house dei vari browser in commercio sono presenti per i consumatori importanti salvaguardie su possibili attacchi.

Il funzionamento della Variante 4 di Spectre fondamentalmente non vede modifiche rispetto a quella delle tre vulnerabilità precedenti. Anche in questo caso è possibile leggere i dati in aree di memoria solitamente inaccessibili ai software e che la falla permette l'utilizzo anche in ambienti di runtime language-based.

Il dirigente alla sicurezza di Intel ha poi voluto sottolineare come proprio gli aggiornamenti rilasciati dai vari Chrome, Edge ma anche Firefox, Safari o altri siano valide anche per questa nuova "variante 4" di Spectre. Di fatto però: "al fine di offrire l'opzione per una mitigazione totale e impedire che questo metodo sia usato in altri modi, noi e i partner industriali stiamo offrendo una mitigazione aggiuntiva per Variant 4, che è una combinazione di microcode della CPU e aggiornamenti software".

Questo significa che gli utenti non dovranno fare altro che installare evenutali patch di sicurezza che verranno rilasciate tramite Windows Update o anche tramite i canali ufficiali dei vari produttori. In questo caso Intel fa sapere come abbia già consegnato una versione Beta del microcodice agli OEM e alle software house in modo tale da poter realizzare la versione pubblica nelle prossime settimane.

Qui la lista di tutti i processori Intel coinvolti anche se sostanzialmente le novità rispetto alle vecchie versioni non sembrano essercene da parte di Intel. AMD ha invece fatto sapere che saranno operative mitigazioni sui processori interessati su architettura Bulldozer. Oltretutto nessun prodotto AMD x86 è risultato esposto alla Variante 3a. Infine per ARM le architetture che sono alla base di moltissimi smartphone ha dichiarato come solo i Core Cortex-A57, A72, A72 e A75 sono esposti alla nuova variante.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
LukeIlBello22 Maggio 2018, 14:22 #1
attendiamo il package intel-microcode.deb
nickname8822 Maggio 2018, 14:32 #2
https://www.tomshw.it/altra-falla-l...estazioni-94290

[I]Leslie Culbertson spiega che [B][COLOR="Red"]la mitigazione sarà impostata su "OFF" di default[/COLOR][/B], [B][COLOR="Blue"]ovvero sarà disattivata e saranno i clienti a scegliere se abilitarla[/COLOR][/B] (la sensazione è che l'industria ritenga che un attacco che sfrutti Variant 4 sia molto complesso da attuare).

"Ci aspettiamo che la maggior parte dei partner industriali del mondo software usi l'opzione off di default", spiega il dirigente aggiungendo che [B][COLOR="Blue"]l'abilitazione "impatta prestazionalmente tra circa il 2% e l'8% [/COLOR][/B]in base ai punteggi generali dei test come SYSmark 2014 SE e SPEC integer su sistemi di test client e server".[/I]


supertigrotto22 Maggio 2018, 14:38 #3

Naturalmente niente patch per prodotti arm

Patch o fix ne vedremo nel mondo x86 ma nel mondo arm,sono sicuro che non ce ne saranno,i produttori ti diranno,vuoi un telefono sicuro? Cambialo!Te ne proponiamo uno alla modica cifra di 800 euro!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^