
Una nuova vulnerabilità di sicurezza simile a Spettro e fusione è stato scoperto nelle CPU Intel. IL Difetto dello “stato FP pigro”. sfrutta la vulnerabilità dell'esecuzione speculativa che è stata la rovina delle CPU Intel negli ultimi mesi quando sono stati scoperti ripetuti exploit. Potrebbe potenzialmente consentire ad autori malintenzionati di rubare dati da un utente interessato, sebbene si sia dimostrato più semplice da applicare rispetto a precedenti exploit di tipo simile.
Processori di entrambi AMD e Intel sono stati colpiti da una serie di diversi bug di sicurezza negli ultimi mesi, poiché sono stati scoperti difetti al livello più profondo dell'hardware. Sebbene Spectre fosse applicabile all'hardware di entrambi i produttori di chip, quest'ultimo bug riguarda solo le CPU Intel. Colpisce tutte le CPU "Core" rilasciate dal debutto della gamma Sandy Bridge di Intel nel 2011.
Video consigliati
Il problema deriva dal fatto che le moderne CPU spesso memorizzano lo stato delle applicazioni in esecuzione per migliorare le prestazioni quando si passa da un'attività all'altra. Ciò lascia una finestra di opportunità agli autori malintenzionati di leggere il contenuto di quel registro.
Imparentato
- Una nuova fuga di notizie di Intel Raptor Lake mostra che la CPU a 24 core arriverà nel 2022
- Tile arriverà sui futuri dispositivi Intel, così non perderai mai più il tuo laptop
"Influisce sui progetti Intel in modo simile alla variante 3-a delle cose precedenti, ma non è Meltdown", cappello rosso ha detto l'architetto informatico Jon Masters tramite Zdnet. "Consente la perdita dei registri in virgola mobile da un altro processo, ma ahimè ciò significa gli stessi registri utilizzati per la crittografia, ecc."
Questo è forse l’aspetto più preoccupante di questa falla, in quanto consente l’estrazione di dati mentre viene eseguita la crittografia. Ciò potrebbe essere particolarmente problematico se i server venissero presi di mira.
Fortunatamente questo difetto è molto meno problematico di quelli scoperti in precedenza. È già stato patchato in numerosi ambienti, tra cui Linux 4.9 o versioni successive, Windows Server 2016 e Windows 10. Meglio ancora, la correzione non influisce sulle prestazioni come nel caso di alcuni altri exploit legati a Spectre e fusione.
La raccomandazione generale per chiunque utilizzi hardware potenzialmente interessato è di assicurarsi che il proprio sistema operativo sia dotato di patch alla versione più recente e tenere d'occhio il sito Web del produttore della scheda madre per eventuali aggiornamenti del BIOS presenti rilasciato.
Intel ha rilasciato la seguente dichiarazione su Lazy FP:
“Questo problema, noto come ripristino dello stato Lazy FP, è simile alla variante 3a. Questo problema viene affrontato già da molti anni dai sistemi operativi e dai software hypervisor utilizzati in molti prodotti client e data center. I nostri partner di settore stanno lavorando su aggiornamenti software per risolvere questo problema per i rimanenti ambienti interessati e prevediamo che questi aggiornamenti saranno disponibili nelle prossime settimane. Continuiamo a credere in una divulgazione coordinata e siamo grati a Julian Stecklina di Amazon Germania, Thomas Prescher di Cyberus Technology GmbH, Zdenek Sojka di SYSGO AG e Colin Percival per averci segnalato questo problema. Incoraggiamo fortemente anche gli altri operatori del settore ad aderire alla divulgazione coordinata”.
Raccomandazioni degli editori
- Intel offre nuovi benchmark per Arc Alchemist, ma puoi fidarti di loro?
- Vuoi vedere Snoop Dogg in AR? Dovrai comprare una bottiglia del suo nuovo vino
- Una maggiore protezione da Spectre viene fornita con alcune delle nuove CPU Intel di nona generazione, ma non tutte
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.