Intel: hardware protection per Meltdown e Spectre sulle nuove CPU

Ad inizio settimana, durante il Fall Desktop Launch Event, Intel ha presentato le CPU di nona generazione rivolte al mercato desktop. Tra le innumerevoli novità spicca sicuramente l’inclusione dell’hardware protection per due delle varianti di Spectre e Meltdown, come già annunciato dall’azienda lo scorso marzo. The new desktop processors include protections for the security vulnerabilities commonly referred to as “Spectre”, “Meltdown” and “L1TF”. These protections include a combination of the hardware design changes we announced earlier this year as well as software and microcode updates. I nuovi processori desktop includono le protezioni contro le vulnerabilità di sicurezza conosciute come “Spectre”, “Meltdown” e “L1TF”. Queste protezioni includono una combinazione di modifiche hardware annunciate precedentemente quest’anno e degli aggiornamenti al software ed al microcodice. Nel dettaglio: Speculative side channel variant Spectre V2 (Branch Target Injection) = Microcode + Software Speculative side channel variant Meltdown V3 (Rogue Data Cache Load) = Hardware Speculative side channel variant Meltdown V3a (Rogue System Register Read) = Microcode Speculative side channel variant V4 (Speculative Store Bypass) = Microcode + Software Speculative side channel variant L1 Terminal Fault = Hardware Intel conferma che la variante 1, per il momento, continuerà ad essere indirizzata tramite delle patch software al […]

Continue reading

OpenSource Summit: critiche ad Intel per l’atteggiamento verso Spectre e Meltdown e l’opinione di Torvalds

La scorsa settimana si è svolto l’Open Source Summit 2018, presso il Vancouver Convention Center, e tra i vari temi affrontati all’interno della conferenza non poteva mancare quello relativo alle falle dei processori Intel, Meltdown e Spectre, ed a come l’azienda produttrice ha reagito e sta gestendo la situazione. Per fare un riassunto generale partiamo dalla posizione di Greg Kroah-Hartman, sviluppatore del Kernel Linux, il quale ha esplicitamente attaccato Intel accusandola di aver isolato ciascun attore interessato nella tematica. Il termine utilizzato è siloed, che i fan di Nick Fury potrebbero tradurre con “compartimentazione”: Intel siloed SUSE, they siloed Red Hat, they siloed Canonical. They never told Oracle, and they wouldn’t let us talk to each other. Intel ha compartimentato SUSE, Red Hat, Canonical. Non hanno mai parlato con Oracle e non ci lasceranno parlare fra noi. A sottolineare questo punto di vista la dimostrazione di come per questa(e) falla(e) vi siano state soluzioni differenti per ciascun vendor, quando tipicamente nelle fasi iniziali di problematiche così vaste e importanti si lavora sempre in comune. Basti dire che Debian, la distribuzione maggiormente utilizzata nel mondo (nelle sue varianti), non è stata minimamente coinvolta nella discussione. La chiusura è dedicata ad un […]

Continue reading

Intel, ecco Foreshadow: nuova falla che colpisce l’SGX

Nel campo della cibersecurity questo è stato sicuramente l’anno di Meltdown & Spectre, due falle gravissime scoperte a Gennaio riguardanti tantissime versioni di CPU Intel e AMD. Di Spectre e Meltdown sono emerse poi diverse varianti e gli sviluppatori non sono ancora riusciti a debellare definitivamente il problema. Nelle scorse ore è emersa una nuova […]

L’articolo Intel, ecco Foreshadow: nuova falla che colpisce l’SGX sembra essere il primo su Lffl.org.

Continue reading

Spectre 1.1 e Spectre 1.2: alla scoperta dei nuovi bug

Qui su LFFL abbiamo parlato ripetutamente dell’Annus Horribilis per le aziende produttrici di CPU (da Intel a AMD passando per ARM). Sono Meltdown, Spectre e le rispettive varianti le ossessioni degli ingegneri delle case sopra citate. In questi giorni è emerso che due ricercatori (Vladimir Kiriansky e Carl Waldspurger) hanno identificato due nuove varianti di […]

L’articolo Spectre 1.1 e Spectre 1.2: alla scoperta dei nuovi bug sembra essere il primo su Lffl.org.

Continue reading

Dopo Meltdown&Spectre emerge una nuova minaccia per le CPU Intel: Branchscope

Dopo le vulnerabilità emerse con Spectre e Meltdown, pare che i guai in casa Intel non siano ancora finiti. Nelle ultime ore sulla bocca di tutti gli esperti di sicurezza troviamo BranchScope, un altro attacco side-channel, della medesima tipologia di Meltdown&Spectre, che va a colpire l’esecuzione speculativa tipica dei processori moderni, ma attaccando una nuova […]

L’articolo Dopo Meltdown&Spectre emerge una nuova minaccia per le CPU Intel: Branchscope sembra essere il primo su Lffl.org.

Continue reading

Spectre e Meltdown sono solo sensazionalismo?

L’inizio dell’anno è stato sicuramente dominato dal caso Spectre e Meltdown: annunciato al pubblico l’ultima settimana del 2017, ha causato delle correzioni da applicare a tutti i sistemi operativi; l’essere un bug hardware, e pure diffuso tra varie piattaforme (Intel ed AMD, x86 ed ARM), implicava che nessuno era al sicuro. Ma forse tutta questa furia non era giustificata. O meglio: il bug è sicuramente presente, e le conseguenze sono accertate, ma è la pericolosità effettiva da dover essere rivalutata. O almeno questo è quanto sostiene Hugh Darvall, direttore delle vendite di Flexera (società software Americana che produce anche InstallShield), in un post intitolato -non a caso- come questo: “Are Spectre and Meltdown just hype?” Il post è breve, ed incentrato su una considerazione: Through Secunia Research at Flexera, more than 121 vulnerability intelligence advisories were issued on Spectre and Meltdown. However, most advisories were scored below “Moderately Critical” (one to three out of a maximum score of five). As a matter of fact, 5 advisories scored “Highly Critical” (four out of five). To put this in perspective, Secunia Research issued another 52 unrelated advisories scored “Highly Critical” in the two weeks following the public disclosure of Meltdown and Spectre. The vulnerabilities were found in […]

Continue reading

Intel e la diffusione di notizie “pratica” di Spectre e Meltdown

Di come Intel non abbia gestito al meglio la situazione scatenata dalla scoperta delle falle note come Meltdown e Spectre abbiamo parlato parecchio. Molte sono state le critiche, che vanno dal ritardo rispetto ai 90 giorni previsti dal Project Zero di Google (che avvisò Intel della falla a Giugno dell’anno scorso), fino a teorie più complottiste nate dalla vendita, da parte del CEO di Intel Brian Krzanich, di azioni societarie per oltre 39 milioni di dollari prima del rilascio pubblico di informazioni riguardo la falla. Quello che è certo è che Intel ha deciso di attuare un processo molto più pratico di quanto ci si aspettasse: dovendo necessariamente avvisare qualcuno di quanto stava succedendo, ha deciso di avvisare solo gli attori che avrebbero potuto dare una mano a mitigare la larga diffusione di problemi riguardandi i due bug, facendo enforcing di sicurezza. “I sette”, così vengono chiamate le aziende che erano a conoscenza dei bug, sono decisamente noti: si parte da Intel stessa, seguita da Amazon, AMD, Apple, ARM, Google e Microsoft. Oltre ad una prima decisione da parte di questi di rilasciare pubblicamente informazioni a Gennaio, pur sforando i classici 90 giorni al fine di avere più tempo per […]

Continue reading

Intel rilascia nuovi fix per Meltdown e Spectre

Intel ha rilasciato nuovi fix per le falle Meltdown e Spectre. Meltdown e Spectre sono i nomi delle due vulnerabilità scoperte dai ricercatori di Google Project Zero. Project Zero è un team addetto proprio alla ricerca di potenziali pericoli di questo tipo. La risoluzione dei bug richiede un intervento sia lato firmware che patch software. […]

L’articolo Intel rilascia nuovi fix per Meltdown e Spectre sembra essere il primo su Lffl.org.

Continue reading

Anche OpenBSD riceve le patch per Meltdown

Quando ad inizio anno c’è stato il rush di aggiornamenti per Meltdown sui vari OS, parecchi sistemi BSD sono rimasti indietro. Tra i sistemi Unix-like come – appunto – BSD, sicuramente il fatto di avere una base utente molto più limitata rispetto ad altre controparti (leggi Linux) ha penalizzato molto l’arrivo di queste patch, sia per una disponibilità molto minore di sviluppatori che per una base utente di test molto ridotta. Qualche giorno fa vi avevamo parlato dell’arrivo delle patch per Meltdown su FreeBSD, che seppur non sia stato il primo di quella famiglia a riceverle (il primo BSD fu DrabgoFlyBSD che le ricevette il 5 Gennaio), sicuramente è uno dei sistemi Berkeley Software Distribution più utilizzati. Finalmente anche il fratello OpenBSD, famoso per essere tra i più sicuri della famiglia, riceve queste patch disponibili da ieri, come si evince da un commit nel kernel da parte dello sviluppatore Philip Guenther: When a syscall, trap, or interrupt takes a CPU from userspace to kernel the trampoline code switches page tables, switches stacks to the thread’s real kernel stack, then copies over the necessary bits from the trampoline stack. On return to userspace the opposite occurs: recreate the iretq frame on […]

Continue reading