CPU Intel, scoperta una nuova falla

CPU Intel, scoperta una nuova falla

I ricercatori identificano l'ennesimo problema nell'esecuzione speculativa dei moderni processori x86, chiedono lo sviluppo di una patch ma Intel dice di aver già sistemato tutto. Su Windows, invece, ci vogliono le patch per le patch
I ricercatori identificano l'ennesimo problema nell'esecuzione speculativa dei moderni processori x86, chiedono lo sviluppo di una patch ma Intel dice di aver già sistemato tutto. Su Windows, invece, ci vogliono le patch per le patch

Dopo essere corsa ai ripari contro il disastro dei super-bug Meltdown e Spectre , Intel deve ora fare i conti con una nuova ricerca che identifica un’altra grave vulnerabilità nelle sue CPU. Un problema grave che andrebbe affrontato con nuovi correttivi software, sostengono i ricercatori, ma per Chipzilla le patch in circolazioni sono più che sufficienti.

Il nuovo bug si chiama BranchScope , favorisce un attacco di tipo side-channel (gli stessi in grado di sfruttare le due varianti di Spectre) e permette di accedere a zone di memoria normalmente riservate solo al kernel del sistema operativo.

BranchScope agisce in sostanza come Spectre ma è un bug tutto nuovo, visto che diversamente da quest’ultimo (indirizzato contro il Branch Target Buffer) attacca un altro elemento della pipeline per l’esecuzione speculativa che caratterizza tutte le CPU moderne chiamato directional branch predictor .

L’ esecuzione speculativa è in circolazione da decenni e permette di incrementare in maniera esponenziale le performance del software, ma come Meltdown e Spectre (e ora BranchScope) dimostrano rappresenta anche una strada potenzialmente sfruttabile dai cyber-criminali per compromettere informazioni sensibili.

Per quanto riguarda BranchScope, i ricercatori hanno chiesto a Intel di trattare la questione con la stessa serietà dovuta a Meltdown e Spectre, rilasciando patch correttive in grado di mitigare gli ipotetici attacchi. Intel, invece, sostiene che le patch anti-Spectre già rilasciate in queste settimane sono in grado di neutralizzare anche gli effetti nefasti del nuovo bug.

Chi invece di patch ne rilascia a ciclo continuo è invece Microsoft, anche se l’ultimo caso emerso in questi giorni ha del paradossale: l’update anti-Metldown distribuito per Windows 7 e Windows Server 2008 R2 (nelle edizioni a 64-bit) ha inavvertitamente esposto l’accesso alla memoria del kernel per tutte le applicazioni con privilegi di accesso “user”, un problema potenzialmente molto grave che è stato già corretto (dopo due mesi e più) con i bollettini del Patch Tuesday di marzo .

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 mar 2018
Link copiato negli appunti