Spectre

La scorsa settimana si è svolto l’Open Source Summit 2018, presso il Vancouver Convention Center, e tra i vari temi affrontati all’interno della conferenza non poteva mancare quello relativo alle falle dei processori Intel, Meltdown e Spectre, ed a come l’azienda produttrice ha reagito e sta gestendo la situazione.

Per fare un riassunto generale partiamo dalla posizione di Greg Kroah-Hartman, sviluppatore del Kernel Linux, il quale ha esplicitamente attaccato Intel accusandola di

Leggi il contenuto originale su Mia mamma usa Linux!

Nel campo della cibersecurity questo è stato sicuramente l’anno di Meltdown & Spectre, due falle gravissime scoperte a Gennaio riguardanti tantissime versioni di CPU Intel e AMD. Di Spectre e Meltdown sono emerse poi diverse varianti e gli sviluppatori non sono ancora riusciti a debellare definitivamente il problema. Nelle scorse ore è emersa una nuova gravissima vulnerabilità, chiamata Foreshadow, che non farà dormire sonni tranquilli agli ingegneri di Intel.

Foreshadow va a

Leggi il contenuto originale su Lffl.org

Red Hat ha reso disponibile uno strumento di analisi in grado di identificare potenziali attacchi volti a sfruttare la arcinota vulnerabilità Spectre (precisamente la variante 1 di Spectre) all’interno di file binari.

La modalità con cui l’eseguibile può essere invocato è semplice:

x86_64-scanner vmlinux --start-address=0xffffffff81700001

ed il risultato potrà essere un rassicurante:

X86 Scanner: No sequences found.

O un ben più preoccupante esito positivo:

X86 Scanner: Possible sequence found, based on a starting address of 0:.
X86 Scanner:

Leggi il contenuto originale su Mia mamma usa Linux!

Qui su LFFL abbiamo parlato ripetutamente dell’Annus Horribilis per le aziende produttrici di CPU (da Intel a AMD passando per ARM). Sono Meltdown, Spectre e le rispettive varianti le ossessioni degli ingegneri delle case sopra citate. In questi giorni è emerso che due ricercatori (Vladimir Kiriansky e Carl Waldspurger) hanno identificato due nuove varianti di Spectre, classificate come Spectre 1.1 e Spectre 1.2.

Anch’esse sono dovute all’esecuzione speculativa, tecnica pensata per incrementare

Leggi il contenuto originale su Lffl.org

Risale già a qualche settimana fa la scoperta di una nuova falla della serie Meltdown/Spectre da parte dei team di Microsoft e Google ed arrivano anche le prime mitigation nel kernel Linux.

La versione 4.17 rilasciata negli scorsi giorni infatti include anche diverse patch per arginare i problemi che hanno introdotto Spectre e Meltdown:

  • Fix per alcune CPU x86 di produzione cinese;
  • Fix per Spectre per IBM s390;
  • Fix per Spectre V4 per Power7, Power8

Leggi il contenuto originale su Mia mamma usa Linux!

Abbiamo parlato diffusamente di Meltdown&Spectre, le falle che hanno di fatto reso il 2018 l’annus horribilis per i produttori di CPU, soprattutto per Intel. Nelle scorse ore è stata scoperta una nuova vulnerabilità riguardante Spectre, il suo nome è Variante 4: cerchiamo di scoprirne di più. Innanzitutto va detto che questa Variante 4 affligge sia CPU Intel che AMD e ARM. Il nome tecnico è Speculative Store Bypass (SSB). La scoperta

Leggi il contenuto originale su Lffl.org

Stando a quanto segnalato dal sito tedesco Heise le CPU Intel sono affette da nuove vulnerabilità che sono state battezzate Spectre Next Generation o Spectre NG. Pare che anche alcune CPU Arm possano essere coinvolte mentre AMD sembra essere salva (almeno per ora).

In realtà non si sa ancora molto, non sono emersi dettagli chiari su queste nuove vulnerabilità anche se è stato riportato che i rischi e gli scenari di attacco

Leggi il contenuto originale su Lffl.org

I toni sono piuttosto catastrofici, ma purtroppo lo si sapeva già, o quantomeno ce lo si aspettava: altre falle di tipo Spectre sono state esposte. Sembrerebbero addirittura otto le nuove falle scoperte ed evidenziate da Heise, una rivista tedesca di computer, in questo articolo. Intel ha assegnato la categoria “high” a quattro di queste e quella “medium” alle altre quattro. Il risultato per l’utente finale? C’è poco da stare allegri e

Leggi il contenuto originale su Mia mamma usa Linux!

Dopo le vulnerabilità emerse con Spectre e Meltdown, pare che i guai in casa Intel non siano ancora finiti. Nelle ultime ore sulla bocca di tutti gli esperti di sicurezza troviamo BranchScope, un altro attacco side-channel, della medesima tipologia di Meltdown&Spectre, che va a colpire l’esecuzione speculativa tipica dei processori moderni, ma attaccando una nuova area del processo effettuato dalla CPU.

BranchScope sfrutta la “branch prediction” effettuata dal processore per anticipare le

Leggi il contenuto originale su Lffl.org

Le mitigation introdotte dalle varie distribuzioni per risolvere i problemi di sicurezza derivanti dalle falle Spectre e Meltdown non stanno funzionando a dovere. Nessuna novità in questo, ma tra problemi di performance o copertura limitata, ad esempio alcune esclusioni sui processori AMD64, l’impressione è che ci sia ancora molto da lavorare.

Con l’introduzione di Retpolines Google ha cercato di tagliare la testa al toro, facendo in modo che il Kernel abbia il

Leggi il contenuto originale su Mia mamma usa Linux!