11 Marzo 2020
Con un post sul blog ufficiale, Intel comunica di aver individuato nuove vulnerabilità che affliggono alcuni processori serie Core e Xeon. Foreshadow o L1TF (L1 Terminal Fault), si presenterebbe in tre varianti con modalità di attacco simili ai più noti Meltdown e Spectre; stando a quanto dichiarato dallo stesso produttore, queste falle permetterebbero a malintenzionati di sottrarre dati sensibili non solo dai computer, ma anche dal cloud.
Nella nota, Intel afferma che se sul sistema sono installate le patch per Meltdown e Spectre, nonchè i più recenti aggiornamenti del sistema operativo e degli HyperVisor, gli utenti dovrebbero essere protetti almeno dalle due prime varianti; la terza, che riguarda prettamente l'ambiente Datacenter, potrebbe richiedere ulteriori mitigazioni.
Intel ha pubblicato un video che spiega la natura della vulnerabilità L1TF:
Foreshadow (o L1TF) è stata scoperta da alcuni ricercatori e segnalata ad Intel lo scorso gennaio, Intel tuttavia afferma che al momento non è stato registrato alcun attacco che utilizza questo tipo di approccio. La variante originale di Foreshadow colpisce in particolare i processori che supportano la tecnologia SGX (da Skylake in poi quindi), mentre le altre varianti (Foreshadow NG) possono colpire anche altri modelli fin dalla seconda generazione di CPU Core(oltre che CPU a 32/45nm). A seguire trovate un ulteriore video che mostra come può essere condotto un attacco Foreshadow, mentre a questa pagina trovate l'elenco dei processori affetti da questa nuova vulnerabilità.
Commenti
Linux è più veloce. Sto parlando di Windows
Foreshadow (o L1TF)
Guardati i log sul git di linux
Certo le vulnerabilità non esistono è tutto un complotto...
Non sono già state rilasciate. È un altra vulnerabilità questa.
Negli attacchi side Channel(di cui questa vulnerabilità sembra essere un esempio), il programma attaccante ha la possibilità di risalire a dati sensibili, basandosi sul timing impiegato per l'accesso speculativo a quelle zone di memoria cache in cui quei dati potrebbero momentaneamente trovarsi.
Così facendo, misurando il tempo impiegato per i vari accessi, si può capire se un dato è presente o meno(i tempi di "risposta" delle subroutine speculative, variano in funzione della presenza, o meno, dei dati nelle zone di memoria in cui si "finisce" grazie ai "salti speculativi" durante l'esecuzione di un programma malevolo)
Se tutto questo dovesse essere corretto(correggetemi se notate inesattezze), come farebbe un potenziale attaccante a risalire ai dati utente, solo basandosi sul tempo impiegato dalla CPU per "rispondere" alle istruzioni speculative farlocche del malware in esecuzione?...Alla fine mi ritroverei con una serie di "misurazioni" dei vari tempi di accesso in memoria e non riesco a capire come potrei arrivare ai dati binari "fisici" che compongono i dati sensibili da esfiltrare.
La droga la droga
puo darsi , come puo darsi che siano immuni agli attacchi del futuro perchè nessuno li conosce piu . cmq probabilmente è tutta fantasia la storia del viaggiatore del tempo ho letto alcuni articoli sembra che potessero farlo gia dal 1970 e i primi tentativi negli anni della guerra come Esperimento di Filadelfia quello sembra avere basi piu reali
o forse più intelligentemente, avresti dovuto dire che si tratta di fuffa.
1- Non consultare Hdblog per notizie relative a sicurezza ed affini
2- Le patch sono state già rilasciate, non apportano nessun calo di performance
3- Non consultare Hdblog per notizie relative a sicurezza ed affini
Allora complimenti.
credo sia una leggenda quella. Oltretutto non significa che non abbiano falle. Semplicemente nessuno può accedervi e sfruttarli per altro che non sia eseguire il software di bordo (che comunque è potente e non gira su hardware così vecchio).
In un sistema isolato anche il più fallato dei processori è immune. Loro puntano ad altro, ossia l'affidabilità. Vogliono che non ci siano bug, le falle di sicurezza non importano. Falla != bug. Il bug è un comportamento sbagliato, la falla è side effect che non compromette la funzionalità.
Infatti i 386/486 li usano in ambito aereo e spaziale. Pensa quanto collaudate sono quei chip.
non è detto. Oltretutto più sono vecchi e maggiore è il rischio che nessuno abbia mai verificato l'esistenza di falle, quindi potrebbero essere dei vespai di falle. Sicuramente più dei PC di oggi. Il software che ci gira poi...chissà che roba
Dipende. Meno complessi sono, minori errori ci possono essere
i computer vecchi chissà quante falle hanno. Ordini di grandezza superiori se dovessi scommettere
si sta avverando quello che diceva un tipo di nome John Titor nei primi anni 2000 , sosteneva di viaggiare nel tempo per conto dei militari americani del 2035 e la sua missione era quella di tornare negli anni 70 per recuperare un componente o un computer IBM immune da falle e virus della sua epoca . diceva di avere fatto una fermata in quegli anni per vedere di persona alcuni avvenimenti e ha viaggiato per qualche anno nel tempo tanto diceva lui che per quelli del suo tempo sarebbero trascaorsi solo pochi minuti tra la sua partenza e il ritorno .
Spero che almeno la prossima architettura di nona gen, sia immune da questa nuova vulnerabilità...non potrei aspettare un altro anno per avere CPU che funzionano come dovrebbero e che non siano castrate da patch e firmware vari....certo che se amd, oltre alle cpu per fissi, tirasse fuori processori altrettanto validi anche su mobile nella fascia dei 45W come gli HQ...
Visto solo una volta. Loro sono così carini e così innamorati e la storia è così fantasticamente dolce che solo all'idea di rivederlo mi viene voglia di sedermi su una motosega McCulloch accesa e alla massima potenza.
A cercare un senso alla propria esistenza
"Nei benchmark fatti da noi di cui ti devi fidare non abbiamo rilevato sostanziali cali di prestazioni e, detto tra noi, anche se li avessimo rilevati son cavoli tuoi", fine del comunicato (liberamente ispirato al comunicato originale)
Se bastasse un annetto per riprogettare...
Meltdown è un problema solo Intel, Win 10 dovrebbe avere patch fino a Spectre V2 per AMD
Torna a guardare Notting Hill invece di lamentarti sempre
Guarda che anche la nona non avrà alcun fix hardware, per i fix hardware bisognerà riprogettare, quindi minimo un annetto circa prima che siano disponibili sul mercato.
Minkia ma quanto sono bucati i processori intel
Ride di nascosto.
per il momento non molte, c'e' pero' da dire che essendo molto piu' diffusi i processori intel sono sottoposti alla maggior parte degli studi di nuove applicazioni della tecnica di base, come questa.
d'altra parte intel e' stata molto piu' aggressiva nei vari sistemi di esecuzione speculativa di amd (o chiunque altro se per questo) di conseguenza e' in genere piu' esposta.
E se cadranno, al massimo si sbucceranno le ginocchia.
"tanto drive e iCloud non cadranno mai."
"di sottrarre dati sensibili non solo dai computer, ma dal cloud"
Come se il cloud fosse una qualche miscela esotica di energie astrali e non fosse invece un insieme... di computer.
ah, bene... e per quanto riguarda Meltdown e Spectre? novità?
questo problema specifico non riguarda amd
OT: Ma al riguardo, AMD, come si sta comportando in merito a queste situazioni?
che colabrodi ...
Di mitigazione in mitigazione, le prestazioni diventeranno quelle di un Pentium 4 a breve....
Permettetevi solo di cacciare un'altra patch del c4zzo che castra le prestazioni.
Nona generazioneeeeee....dove seiiiiii???
Wow, una nuova... tanto per cambiare