MDS, vulnerabilità sui chip Intel: cosa fare

MDS, vulnerabilità sui chip Intel: cosa fare

Una nuova serie di vulnerabilità colpisce chip Intel (e non solo), mettendo a rischio milioni di utenti: le prime patch per mitigare il problema.
MDS, vulnerabilità sui chip Intel: cosa fare
Una nuova serie di vulnerabilità colpisce chip Intel (e non solo), mettendo a rischio milioni di utenti: le prime patch per mitigare il problema.

Quattro gravi vulnerabilità raccolte sotto l’etichetta di “Microarchitectural Data Sampling” (MDS) sono state individuate nella gran parte dei processori di nuova generazione disponibili sul mercato, mettendo pertanto in pericolo milioni di utenti in tutto il mondo. Nelle prossime ore se ne saprà di più e sarà possibile approfondire le singole realtà, tuttavia è utile sapere fin da subito che i primi interventi correttivi utili a mitigare il rischio sono già in distribuzione.

Intel, AMD, Via e ARM coinvolte, tirando così in ballo tanto Windows quanto MacOS, tanto Android quanto iOS. Con un apposito articolo esplicativo Intel ha voluto immediatamente fare il punto della situazione, spiegando come ad essere coinvolti siano l’ottava e la nona generazione degli Intel Core, così come la seconda generazione degli Intel Xeon Scalable. L’articolo non solo spiega nei dettagli il problema (vedi video illustrativo), ma mette a disposizione anche una serie di comparative per capire quale possa essere l’impatto degli aggiornamenti sulle performance dei vari device.

Dopo Meltdown e Spectre, insomma, è ora il momento di una nuova puntata.

Microarchitectural Data Sampling: cosa fare

Per Microarchitectural Data Sampling si intende un insieme di quattro vulnerabilità, la cui scoperta sarebbe attribuita a ricercatori esterni ai gruppi interessati:

  • Microarchitectural Load Port Data Sampling (MLPDS) – CVE-2018-12127
  • Microarchitectural Store Buffer Data Sampling (MSBDS) – CVE-2018-12126
  • Microarchitectural Fill Buffer Data Sampling (MFBDS) – CVE-2018-12130
  • Microarchitectural Data Sampling Uncacheable Sampling (MDSUM) – CVE-2019-11091

Secondo quanto riportato da Intel, al momento non è semplice indicare un grado di pericolosità reale di un possibile exploit, ma al tempo stesso giungono rassicurazioni circa la sostanziale assenza di indizi di attacchi registrati. Quel che appare chiaro è il fatto che i sistemi operativi tirati in ballo dovranno subire importanti interventi correttivi nel modo in cui utilizzano la memoria in particolari condizioni.

Microsoft ha immediatamente rilasciato specifici interventi correttivi disponibili tramite il servizio di Windows Update: gli aggiornamenti apportano correzioni in grado di mitigare il problema su Internet Explorer e Microsoft Edge. Disponibili inoltre tutti i dettagli di Apple per calmierare il rischio anche su macOS, benché i dispositivi antecedenti al 2011 non possano al momento essere aggiornati poiché ancora mancano indicazioni specifiche in merito da parte di Intel. Aggiornamenti disponibili o imminenti anche da Google per dispositivi Chromebook.

Ad essere vulnerabile non è inoltre solo il lato “client”: la tipologia di vulnerabilità emersa mette a rischio anche il comparto cloud, il che impone anche ad Amazon ed altri vendor un immediato intervento a tutela dei dati conservati.

Dettagli a parte, quel che è utile fare in questa fase è affidarsi ai servizi automatici di aggiornamento così da poter garantire massima sicurezza ai propri dispositivi nel minor tempo possibile.

Aggiornamento (20/05/2019): AMD ha dichiarato che, sulla base dei risultati ottenuti dai test condotti, le proprie CPU non sono affette dalle vulnerabilità.

Fonte: Intel
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 mag 2019
Link copiato negli appunti