MDS: le nuove vulnerabilità per le CPU Intel

Vi ricordate Spectre e Meltdown che per tutto il 2018 ci hanno perseguitati con (brutte) notizie quasi tutti i giorni? Bene, secondo recenti ricerche abbiamo qualcosa di nuovo di cui preoccuparci… e potenzialmente anche più pericoloso. Questa nuova gamma di vulnerabilità affligge sempre i processori Intel, prodotti dal 2008 in avanti, ed è stata battezzata ufficialmente MDS (Microarchitectural Data Sampling). Visto che le varie falle sono state individuate da diversi team di ricercatori sparsi per il globo, ci sono anche vari alias per identificarle: Zombieload, RIDL (Rogue In-Flight Data Load), Store-to-Leak Forwarding e Fallout. Ma perché più pericolose di Meltdown e compagni? Perché, sempre tramite l’esecuzione speculativa, questi bug permetterebbero di accedere al contenuto del buffer della CPU e leggerne i dati. Certo, l’uso pratico di queste falle è estremamente complesso e per giunta non è possibile “selezionare” quali dati estrapolare dal buffer. Come ci si aspettava, è partito da parte di produttori OEM e sviluppatori il rilascio di patch per il microcode per mitigare questi bug, in attesa del fix vero e proprio sulle CPU. Intel, come per Meltdown e Spectre, assicura che la stragrande maggioranza dei PC non risentirà di queste patch, in termini di prestazioni, mentre qualche […]

Continue reading

Intel MDS, nuove falle nelle CPU: pronti gli aggiornamenti per Ubuntu

Nelle scorse ore sono emersi alcuni dettagli circa un nuovo gruppo di vulnerabilità che affligge le CPU Intel. Sto parlando del Microarchitectural Data Sampling (MDS), quattro tecniche legate alla famosa esecuzione speculativa che è alla base delle falle note come Meltdown&Spectre e alle relative varianti. Meltdown e Spectre per chi non lo ricordasse sono i […]

L’articolo Intel MDS, nuove falle nelle CPU: pronti gli aggiornamenti per Ubuntu sembra essere il primo su Lffl.org.

Continue reading

Intel al lavoro sulle schede video Xe, ci sarà il supporto per Linux

Intel sta lavorando su tantissimi settori e campi differenti. Dalla guida autonoma al 5G passando per IoT, IA e, ovviamente, i microprocessori. La casa di Santa Clara sta lavorando anche sulle GPU dedicate che dovrebbero arrivare nel 2020. Anche su Linux. L’azienda oltre alla grafica integrata Gen11, una nuova tecnologia di stacking 3D dei chip […]

L’articolo Intel al lavoro sulle schede video Xe, ci sarà il supporto per Linux sembra essere il primo su Lffl.org.

Continue reading

Intel: hardware protection per Meltdown e Spectre sulle nuove CPU

Ad inizio settimana, durante il Fall Desktop Launch Event, Intel ha presentato le CPU di nona generazione rivolte al mercato desktop. Tra le innumerevoli novità spicca sicuramente l’inclusione dell’hardware protection per due delle varianti di Spectre e Meltdown, come già annunciato dall’azienda lo scorso marzo. The new desktop processors include protections for the security vulnerabilities commonly referred to as “Spectre”, “Meltdown” and “L1TF”. These protections include a combination of the hardware design changes we announced earlier this year as well as software and microcode updates. I nuovi processori desktop includono le protezioni contro le vulnerabilità di sicurezza conosciute come “Spectre”, “Meltdown” e “L1TF”. Queste protezioni includono una combinazione di modifiche hardware annunciate precedentemente quest’anno e degli aggiornamenti al software ed al microcodice. Nel dettaglio: Speculative side channel variant Spectre V2 (Branch Target Injection) = Microcode + Software Speculative side channel variant Meltdown V3 (Rogue Data Cache Load) = Hardware Speculative side channel variant Meltdown V3a (Rogue System Register Read) = Microcode Speculative side channel variant V4 (Speculative Store Bypass) = Microcode + Software Speculative side channel variant L1 Terminal Fault = Hardware Intel conferma che la variante 1, per il momento, continuerà ad essere indirizzata tramite delle patch software al […]

Continue reading

OpenSource Summit: critiche ad Intel per l’atteggiamento verso Spectre e Meltdown e l’opinione di Torvalds

La scorsa settimana si è svolto l’Open Source Summit 2018, presso il Vancouver Convention Center, e tra i vari temi affrontati all’interno della conferenza non poteva mancare quello relativo alle falle dei processori Intel, Meltdown e Spectre, ed a come l’azienda produttrice ha reagito e sta gestendo la situazione. Per fare un riassunto generale partiamo dalla posizione di Greg Kroah-Hartman, sviluppatore del Kernel Linux, il quale ha esplicitamente attaccato Intel accusandola di aver isolato ciascun attore interessato nella tematica. Il termine utilizzato è siloed, che i fan di Nick Fury potrebbero tradurre con “compartimentazione”: Intel siloed SUSE, they siloed Red Hat, they siloed Canonical. They never told Oracle, and they wouldn’t let us talk to each other. Intel ha compartimentato SUSE, Red Hat, Canonical. Non hanno mai parlato con Oracle e non ci lasceranno parlare fra noi. A sottolineare questo punto di vista la dimostrazione di come per questa(e) falla(e) vi siano state soluzioni differenti per ciascun vendor, quando tipicamente nelle fasi iniziali di problematiche così vaste e importanti si lavora sempre in comune. Basti dire che Debian, la distribuzione maggiormente utilizzata nel mondo (nelle sue varianti), non è stata minimamente coinvolta nella discussione. La chiusura è dedicata ad un […]

Continue reading

Quando sei Bruce Perens e ti lamenti, Intel ascolta e… Agisce!

Lo scorso 22 agosto, nel suo blog personale, Bruce Perens (padre fra le altre cose della definizione di open-source e di cui avevamo parlato recentemente in merito alla cause con Grsecurity) aveva espresso forti perplessità in merito ad un aggiornamento dei termini di licenza relativi al microcode delle CPU Intel, specificamente su questa frase: You will not, and will not allow any third party to […] (v) publish or provide any Software benchmark or comparison test results. Non ti è permesso, e non permetterai a nessuna parte terza di […] (v) pubblicare o fornire benchmark software o risultati di test comparativi. E vien da se che con un presupposto simile, essendo il Microcode parte di ciascuna delle operazioni eseguite dal processore, la limitazione riguardasse implicitamente l’intero processore. La motivazione di questa specifica immessa da Intel è riconducibile ovviamente alle fix di sicurezza (ovviamente frequenti nell’era post Spectre e Meltdown) che rallentano i processori: Intel non vuole e non ha bisogno di altro sensazionalismo intorno a risultati e benchmark sui propri processori. Ebbene, non è dato di sapere se a causa di questo specifico blog post di Perens (ma i nostri cinque euro li puntiamo lì) o del frastuono che la […]

Continue reading

Intel, ecco Foreshadow: nuova falla che colpisce l’SGX

Nel campo della cibersecurity questo è stato sicuramente l’anno di Meltdown & Spectre, due falle gravissime scoperte a Gennaio riguardanti tantissime versioni di CPU Intel e AMD. Di Spectre e Meltdown sono emerse poi diverse varianti e gli sviluppatori non sono ancora riusciti a debellare definitivamente il problema. Nelle scorse ore è emersa una nuova […]

L’articolo Intel, ecco Foreshadow: nuova falla che colpisce l’SGX sembra essere il primo su Lffl.org.

Continue reading

Spectre 1.1 e Spectre 1.2: alla scoperta dei nuovi bug

Qui su LFFL abbiamo parlato ripetutamente dell’Annus Horribilis per le aziende produttrici di CPU (da Intel a AMD passando per ARM). Sono Meltdown, Spectre e le rispettive varianti le ossessioni degli ingegneri delle case sopra citate. In questi giorni è emerso che due ricercatori (Vladimir Kiriansky e Carl Waldspurger) hanno identificato due nuove varianti di […]

L’articolo Spectre 1.1 e Spectre 1.2: alla scoperta dei nuovi bug sembra essere il primo su Lffl.org.

Continue reading