Intel, nuova vulnerabilità sulla scia di Spectre

Una nuova vulnerabilità per molti aspetti simile alla precedente Spectre colpisce il mondo Intel: la scoperta giunge dai laboratori Microsoft e Google.
Una nuova vulnerabilità per molti aspetti simile alla precedente Spectre colpisce il mondo Intel: la scoperta giunge dai laboratori Microsoft e Google.

Una nuova vulnerabilità colpisce il mondo Intel . Dopo le famigerate Spectre e Meltdown , infatti, ecco emergere dai laboratori Microsoft e Google la cosiddetta ” Speculative Store Bypass ” (Variant 4). La scoperta risalirebbe allo scorso mese di novembre, a cui ha fatto seguito una comunicazione diretta con i partner interessati. Grazie a questo tipo di comunicazione è stato possibile dare il via ai necessari test per scoprire il possibile impatto della vulnerabilità ed operare per mitigare il problema in attesa di una sua risoluzione. Gli stessi processori Xeon di prossima generazione sono già progettati per poter essere difesi da vulnerabilità di questo tipo, garantendo così maggior sicurezza fin dalle prossime release.

I ringraziamenti di Intel sono rivolti a Jann Horn del Google Project Zero ed a Ken Johnson del Microsoft Security Response Center. La vulnerabilità sarebbe per molti versi simile alla precedente Spectre, consentendo l’accesso a valori rimasti in memoria e sfruttabili in caso di eventuale exploit. La cosiddetta Variant 4 sfrutta pertanto quella medesima ” speculative execution ” già nel mirino in occasione delle precedenti vulnerabilità.

Queste le piattaforme Intel colpite dal problema, così come da elenco diramato dal gruppo:

  • Intel Core i3 processor (45nm and 32nm)
  • Intel Core i5 processor (45nm and 32nm)
  • Intel Core i7 processor (45nm and 32nm)
  • Intel Core M processor family (45nm and 32nm)
  • 2nd generation Intel Core processors
  • 3rd generation Intel Core processors
  • 4th generation Intel Core processors
  • 5th generation Intel Core processors
  • 6th generation Intel Core processors
  • 7th generation Intel Core processors
  • 8th generation Intel Core processors
  • Intel Core X-series Processor Family for Intel X99 platforms
  • Intel Core X-series Processor Family for Intel X299 platforms
  • Intel Xeon processor 3400 series
  • Intel Xeon processor 3600 series
  • Intel Xeon processor 5500 series
  • Intel Xeon processor 5600 series
  • Intel Xeon processor 6500 series
  • Intel Xeon processor 7500 series
  • Intel Xeon Processor E3 Family
  • Intel Xeon Processor E3 v2 Family
  • Intel Xeon Processor E3 v3 Family
  • Intel Xeon Processor E3 v4 Family
  • Intel Xeon Processor E3 v5 Family
  • Intel Xeon Processor E3 v6 Family
  • Intel Xeon Processor E5 Family
  • Intel Xeon Processor E5 v2 Family
  • Intel Xeon Processor E5 v3 Family
  • Intel Xeon Processor E5 v4 Family
  • Intel Xeon Processor E7 Family
  • Intel Xeon Processor E7 v2 Family
  • Intel Xeon Processor E7 v3 Family
  • Intel Xeon Processor E7 v4 Family
  • Intel Xeon Processor Scalable Family
  • Intel Atom Processor C Series (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958)
  • Intel Atom Processor E Series
  • Intel Atom Processor A Series
  • Intel Atom Processor X Series (x5-E3930, x5-E3940, x7-E3950)
  • Intel Atom Processor T Series (T5500, T5700)
  • Intel Atom Processor Z Series
  • Intel Celeron Processor J Series (J3355, J3455, J4005, J4105)
  • Intel Celeron Processor N Series (N3450)
  • Intel Pentium Processor J Series (J4205)
  • Intel Pentium Processor N Series (N4000, N4100, N4200)
  • Intel Pentium Processor Silver Series (J5005, N5000)

Intel sta lavorando ad una riscrittura software delle proprie piattaforme, i maggiori browser in circolazione hanno già introdotto misure in grado di calmierare le possibilità di attacco e Microsoft ha comunicato che offrirà specifici aggiornamenti in occasione dei tradizionali update di inizio mese.

Link copiato negli appunti

Ti potrebbe interessare

22 05 2018
Link copiato negli appunti