Spectre, Intel e Microsoft lavorano ancora agli update

Santa Clara alacremente al lavoro sullo sviluppo e la distribuzione di aggiornamenti per tutte le sue famiglie di processori, mentre Redmond decide di entrare in prima persona nella questione Spectre. Che si incarna in una nuova falla
Santa Clara alacremente al lavoro sullo sviluppo e la distribuzione di aggiornamenti per tutte le sue famiglie di processori, mentre Redmond decide di entrare in prima persona nella questione Spectre. Che si incarna in una nuova falla

Nei giorni scorsi Intel ha distribuito gli aggiornamenti al microcodice per le CPU di ultima o ultimissima generazione (Skylake, Kaby Lake, Coffee Lake), e ora sembra sia arrivato il momento dell’update anche per i chip meno recenti. L’obiettivo è sempre lo stesso, vale a dire porre rimedio a una delle due super-falle scoperte dai ricercatori sui processori moderni, ma i guai da questo punto di vista non termineranno certo con l’eliminazione della versione “liscia” di Spectre.

La lista delle CPU interessate dagli ultimi microcodici aggiornati, per cominciare, interessa prodotti che vanno dalla microarchitettura Haswell (2013) a Broadwell (2014) e include processori Core, Pentium, Celeron, Core Extreme e persino Xeon.

Intel sembra intenzionata a muoversi a ritroso , in questa sua opera di aggiornamento forzato nel tentativo di porre rimedio ai super-bug delle CPU, e nel prossimo futuro dovrebbero arrivare update al microcodice anche per le generazioni precedenti fino a Wolfdale, una famiglia di CPU risalente al lontanissimo (in termini informatici) anno 2007.

Laddove l’intervento di Chipzilla non dovesse bastare a tappare il disastro Meltdown/Spectre, poi, Microsoft ha deciso di intervenire in prima persona rilasciando versioni di microcodice aggiornato direttamente all’interno del sistema operativo Windows. Una mossa di cui non si sente parlare molto spesso, e che comunque dovrebbe riguardare esclusivamente gli utenti dell’ultimissima release di Windows 10.

E mentre gli ultimi benchmark confermano che gli effetti delle patch anti-Spectre (e Meltdown) non dovrebbero avere effetti sensibili sull’uso quotidiano dei PC recenti, dai ricercatori arriva un avvertimento sulla perdurante pericolosità del tipo di attacchi “side-channel” a cui appartengono i superbug (e Spectre in particolare).

La nuova falla testé scoperta si chiama SgxSpectre , è una variante di Spectre e in teoria permette, se sfruttata con cognizione di causa, di violare l’enclave protetta dei processori moderni nota come Software Guard eXtensions (SGX): la tecnologia permette di isolare in hardware la memoria i processi sensibili come quelli inerenti la gestione di password e chiavi crittografiche, ed SgxSpectre sfrutta i difetti delle librerie vulnerabili (SDK in primis) per compromettere la suddetta memoria.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

06 03 2018
Link copiato negli appunti