Intel è intervenuta nel mese di maggio a proposito delle vulnerabilità MDS (Microarchitectural Data Sampling) che interessano non solo le sue componenti, ma anche quelle prodotte da altri player del mercato (AMD sembra esserne esente), esponendo le informazioni degli utenti al rischio di sottrazione da parte di malintenzionati. Problemi emersi a solo un anno di distanza dalla scoperta di Spectre e Meltdown.
Intel: dopo MDS tocca a TAA
Oggi il chipmaker di Santa Clara torna sul tema con il rilascio di una patch correttiva il cui obiettivo dichiarato è quello di diminuire sensibilmente la portata del problema, ma anche confermando di aver individuato (verificando le segnalazioni provenienti da terze parti) nuove varianti degli attacchi già noti. Si fa riferimento alla tecnologia TSX (Transactional Synchronization Extensions) e alla pratica denominata TAA (TSX Asynchronous Abort) che colpisce ancora una volta le CPU con supporto all’esecuzione speculativa per ottimizzare la gestione del carico di lavoro.
È bene ricordare che si tratta di problemi la cui natura è stata individuata nell’hardware, potenzialmente in grado di tradursi in rischi solo in parte mitigabili mediante soluzioni software. Ad essere interessati sono quasi tutti i processori usciti dalle linee di produzione dal 2011 in poi, compresi quelli più recenti basati sull’architettura Cascade Lake. Dal comunicato ufficiale si apprende tra le righe come in ogni caso il rischio di attacco non possa ancora essere del tutto escluso, è dunque probabile che in futuro possano arrivare altri fix.
Pensiamo che le soluzioni per TAA e MDS possano ridurre sostanzialmente la potenziale probabilità di attacco.
I ricercatori che hanno scoperto le nuove vulnerabilità e il modo di sfruttarle le avrebbero rese note a Intel già nel settembre dello scorso anno. Qui sotto un filmato appena condiviso in cui riescono a forzarle per ottenere la password dell’amministratore di sistema in pochi secondi.
A tutto questo è da aggiungere la patch rilasciata per far fronte a un altro problema, battezzato JCC (Jump Conditional Code). Il correttivo provoca una diminuzione delle performance che in alcuni casi può arrivare fino al 4% stando ai benchmark.