• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Sbucano due nuove varianti di Spectre, le Cpu tremano ancora

Identificati da due ricercatori, i bug sfruttano l’esecuzione speculativa per leggere dati presenti in memoria. Intel e Arm hanno confermato che la vulnerabilità di alcuni processori, mentre Amd deve ancora fare una dichiarazione.

Pubblicato il 12 luglio 2018 da Redazione

Le varianti di Spectre non danno tregua ai processori. Due ricercatori hanno identificato due nuove falle nei chip Intel e Arm (e forse anche Amd) che derivano dal bug principale emerso con gran clamore a inizio anno. Le vulnerabilità, chiamate Spectre 1.1 e Spectre 1.2, sono state scoperte da Vladimir Kiriansky e Carl Waldspurger, i quali hanno pubblicato uno studio per il Massachusetts Institute of Technology. Nello specifico, il primo baco è noto come “Bounds Check Bypass Store” (Bcbs) e sfrutta i dati provenienti dall’esecuzione speculativa (la funzionalità dei moderni processori colpita da Spectre e Meltdown) per creare buffer overflow. In questo modo un hacker potrebbe modificare le informazioni in memoria e i puntatori di codice. Secondo i ricercatori, la variante 1.1 potrebbe essere in grado di aggirare i correttivi già rilasciati in questi mesi da Intel e dai principali vendor di software per Spectre v1, sia in modo indiretto sia reindirizzando il flusso di controllo.

Gli attacchi che riescono a modificare il flusso possono infatti portare all’esecuzione arbitraria di codice, con cui poi bypassare altre mitigazioni eventualmente già integrate nel microcode. Intel e Arm hanno già confermato la vulnerabilità di alcune delle proprie Cpu, mentre per ora tutto tace dalle parti di Amd. Ma è molto probabile che anche i chip della casa di Santa Clara siano colpite dal problema (mentre sono immuni da Meltdown).

Spectre 1.2 (Read-only Protection Bypass) permette invece, sui processori che non presentano sistemi di sicurezza aggiuntivi in fase di lettura e scrittura, di sovrascrivere i dati di sola lettura e i puntatori di codice per “rompere” le sandbox eventualmente poste a difesa dell’hardware. Secondo i ricercatori questa versione è molto simile a Spectre v3, perché permette agli hacker di aggirare le protezioni di tipo lazy read/write.

Definita la situazione, va ora trovata una soluzione. Ma Waldspurger e Kiriansky (che ha ricevuto 100mila dollari tramite il programma di bug bounty Intel Hackerone) sono stati chiari su questo punto: non sarà facile. Al momento non esisterebbero infatti strumenti per identificare o risolvere Spectre 1.1. Una mitigazione software non è l’ideale, perché richiederebbe agli sviluppatori di riscrivere in modo pesante i propri applicativi. Ed è facile immaginare che in pochi sarebbero disposti a imbarcarsi in un viaggio così oneroso.

Per integrare correttivi di successo, in grado di durare a lungo, sarà necessario intervenire a livello hardware. Ma anche in questo caso si parla di tempi biblici. Ecco quindi che, come suggerito dalla stessa Intel, per ora l’unica strada percorribile nel breve periodo è intervenire ancora sul software, inserendo codice in grado di bloccare tutti i processi di esecuzione speculativa. I computer risulteranno rallentati, ma almeno si potranno utilizzare sistemi più sicuri.

 

Tag: sicurezza, intel, processori, arm, chip, software, cpu, cybersecurity, spectre

SICUREZZA

  • Zero Trust, a che punto sono le aziende italiane nell’adozione?
  • Applicazioni cloud-native senza punti deboli con Zscaler
  • La tecnologia non è mai neutrale: la visione di Mikko Hyppönen
  • Ciso italiani più ottimisti sulle capacità di difesa informatica
  • I cyberattacchi importanti non sono una rarità nelle aziende italiane

NEWS

  • Un dispositivo indossabile rileva i casi di covid asintomatico
  • Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
  • Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
  • Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
  • Tim, avanti con il taglio dei costi e nello sviluppo della rete
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Konica Minolta e Mobotix rinnovano l’alleanza per la video analisi
Il cloud aiuta i partner a crescere, parola di Microsoft
Le assunzioni rallentano anche in Apple, ma i Glass non si discutono
La sicurezza gestita made in Italy di Sababa si estende all’OT
ThinkCentre neo 50a, l’all-in-one “intelligente” di Lenovo
Sicurezza e migrazione su Microsoft, Quest Software sceglie Arrow
Withsecure si focalizza su threat intelligence e machine learning
Servizi finanziari, lo sviluppo software preoccupa il 75% dei Ciso
Data center efficienti per l’Università più green del Regno Unito
Vectra AI nomina Tommy Jenkins (ex Veeam) a capo del marketing
Cybersicurezza, l’Internet of Things industriale è un colabrodo
Malware “commodity” e ransomware, due pericoli coesistenti
Epson riorganizza il canale e lo indirizza verso soluzioni e servizi
Semiconduttori nel vortice di rivalità, investimenti e incentivi
Il caldo record in Regno Unito crea problemi a Google e Oracle
Sovranità e controllo del mercato nella cloud strategy di Oracle
Connettività SD-Wan e cloud trasformano la biofarmaceutica
Le informazioni sul Tour de France passano per il gemello digitale
Samsung cresce in ricavi e profitti, ma la domanda potrà calare
Con Avm, Pnrr e smart working diventano opportunità di business
Un dispositivo indossabile rileva i casi di covid asintomatico
Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
Tim, avanti con il taglio dei costi e nello sviluppo della rete
La Robotic Process Automation cresce e va verso l’iperautomazione
Sanjay Poonen passa da Vmware a Cohesity per diventare Ceo
Google e Unioncamere hanno formato 43mila persone in due anni
Elon Musk al contrattacco, fa causa a Twitter a sua volta
Engineering, Guido Porro è executive vice president enterprise
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968