Ultimi modelli di processori Intel e AMD hanno gravi falle
Un’altra grave falla nella sicurezza è stata trovata negli ultimi modelli di processori Intel.
Sebbene non sia facile da attuarsi, dimostra che le CPU del colosso statunitense sono ancora vulnerabili a questo tipo di minaccia.
Il gruppo VUSec della Free University di Amsterdam ha presentato la strategia di mitigazione Spectre V2 di AMD, poiché l’azienda utilizza Retpoline in quest’area.
Nelle loro scoperte, tuttavia, il team di ricerca ha notato che il codice LFENCE / JMP di AMD potrebbe non essere sufficiente.
Phoronix ha verificato l’impatto delle patch di sicurezza sui processori AMD e, nonostante il fatto che Spectre BHB / BHI non abbia avuto un impatto diretto su questi chip, gli sviluppatori della CPU sono stati informati dell’exploit.
La ricerca Phoronix mostra che i processori AMD possono perdere fino al 54% delle prestazioni.
Una nuova vulnerabilità è stata rivelata dai ricercatori del Systems and Network Security Group della Free University di Amsterdam.
Secondo le informazioni fornite dai ricercatori VUSec, l’attacco utilizza un meccanismo precedentemente utilizzato negli exploit Spectre versione 2 del 2017. Il nuovo attacco si chiama Spectre-BHI o Spectre-BHB perché può persino bypassare la sicurezza hardware EIBRS (Intel) o CVS2 (ARM) utilizzando la branch history cache (BHB).
Come il suo predecessore, questo può portare alla perdita di dati sensibili.
L’ultima vulnerabilità si verifica nei processori Intel, che vanno dalla generazione Haswell nel 2013 alle CPU della serie Alder Lake, che sono state rilasciate relativamente di recente. Inoltre, la minaccia colpisce anche i sistemi ARM con core Cortex A, Cortex R e Neoverse.
Al momento, non è noto fino a che punto i processori AMD siano suscettibili allo Spectre-BHI. Tuttavia, Phoronix ha notato che non sono protetti contro BHI.
L’effetto su queste CPU non è chiaro a questo punto, ma i ricercatori stanno usando nuovi test per scoprire se ci sono effetti sui chip AMD.
Intel prevede di rilasciare un aggiornamento di sicurezza per i processori interessati. Tuttavia, è prevedibile che la sua preparazione richiederà del tempo a causa dell’elevato numero di sistemi attaccati.
Tuttavia, la comunità Linux ha già avviato delle patch per correggere le falle di sicurezza nel suo sistema operativo. L’aggiornamento è apparso poco dopo l’annuncio dell’exploit.