Quali sono le vulnerabilità di Spectre e Meltdown?

Due delle vulnerabilità più pubblicizzate negli anni 2010 erano strettamente legate l'una all'altra. Piuttosto che essere vulnerabilità di sicurezza nel software, Spectre e Meltdown sono vulnerabilità nella progettazione fondamentale delle CPU che rendono il problema più difficile da risolvere. I problemi stessi sono particolarmente gravi, consentendo la divulgazione della memoria da altre applicazioni e dal sistema operativo.

Panoramica

Le CPU utilizzano design incredibilmente avanzati per ottenere le massime prestazioni, comprese tecniche che includono l'esecuzione speculativa e la previsione dei rami. L'esecuzione speculativa è il punto in cui la CPU inizia a eseguire un processo prima di sapere se è necessario, nel tentativo di risparmiare tempo quando determina che è necessario. La previsione di diramazione è un sottoinsieme di esecuzione speculativa che tenta di prevedere l'esito di un processo e quindi inizia a calcolare il passaggio successivo in base a quel valore previsto, consentendo alla CPU di eseguire una serie di istruzioni fuori servizio.

La vulnerabilità di Spectre deriva dall'implementazione di queste due funzionalità. Consente a un'applicazione di violare le tecniche di isolamento della memoria integrate nella maggior parte dei software moderni che consentono la divulgazione della memoria, inclusi segreti come password e chiavi di crittografia. Uno dei problemi con Spectre è che è possibile accedere ai dati da applicazioni che non presentano vulnerabilità di sicurezza poiché è richiesto solo un programma dannoso.

La vulnerabilità Meltdown si basa su alcune tecniche di memoria, nonché sul sistema di esecuzione speculativo sopra menzionato. Utilizza una "condizione di gara" tra l'esecuzione del processo e il controllo dei privilegi e consente a un programma dannoso di accedere alla memoria di altre applicazioni e del sistema operativo.

Suggerimento: una "condizione di gara" è un problema in cui si suppone che un'attività faccia affidamento su un'altra, ma non viene imposto l'ordine di esecuzione corretto. Ciò può comportare che il "secondo" processo venga eseguito per primo e utilizzi memoria non inizializzata che avrebbe dovuto contenere il risultato del "primo" processo, perdendo il contenuto precedente di quella memoria. In questo caso specifico, il processo non dovrebbe essere eseguito fino a quando un controllo delle autorizzazioni non ha verificato che è consentito, ma il controllo delle autorizzazioni può avvenire per secondo a causa dell'ottimizzazione delle prestazioni.

Effetti

A metà del 2017 diversi team hanno scoperto e segnalato privatamente sia Meltdown che Spectre ai produttori di CPU che hanno sviluppato le patch. A causa delle patch mirate all'ottimizzazione delle prestazioni, hanno finito per ridurre le prestazioni delle CPU fino al 30% negli scenari peggiori, con una diminuzione delle prestazioni del 2-14% più rappresentativa delle esperienze delle persone.

Le vulnerabilità hanno interessato molte CPU x86, CPU IBM POWER e alcune CPU basate su ARM. Il crollo colpisce l'hardware che si trova tipicamente nei personal computer e nei server cloud. Lo spettro colpisce personal computer, server cloud e dispositivi mobili. Tutte le CPU Intel dal 1995 alla metà del 2018 erano vulnerabili ai problemi (con l'esclusione delle linee Itanium e Atom prima del 2013). Le CPU AMD non sono state colpite da Meltdown ma erano vulnerabili a Spectre.

Le patch di mitigazione del software sono state sviluppate e rilasciate tramite fornitori di sistemi operativi che risolvono la maggior parte dei problemi. Dalla metà del 2018 Intel ha aggiornato il design della CPU per includere mitigazioni hardware per i problemi.

Entrambi i problemi possono essere sfruttati tramite pagine Web dannose con JavaScript predisposto, quindi è davvero importante assicurarsi che le patch di sicurezza siano installate su ogni sistema, anche se la perdita di prestazioni sarà grave. Sfortunatamente, i problemi non possono essere risolti con una singola patch, poiché sono problemi estremamente complessi con una profonda integrazione nell'hardware, le patch di sicurezza continueranno a essere implementate nel tempo man mano che vengono scoperte nuove varianti.



Leave a Comment

Come clonare un disco rigido

Come clonare un disco rigido

Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa

Come risolvere il problema con il caricamento del driver WUDFRd su Windows 10?

Come risolvere il problema con il caricamento del driver WUDFRd su Windows 10?

Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?

Come risolvere il codice di errore NVIDIA GeForce Experience 0x0003

Come risolvere il codice di errore NVIDIA GeForce Experience 0x0003

Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.

How to Use Auto Clicker for Chromebook

How to Use Auto Clicker for Chromebook

Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and

Come rimuovere una GPU da un PC Windows nel 2023

Come rimuovere una GPU da un PC Windows nel 2023

Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.

Come installare ununità SSD NVMe su desktop e laptop

Come installare ununità SSD NVMe su desktop e laptop

Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.

Cosè una bomba logica?

Cosè una bomba logica?

Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.

Che cosè Stuxnet?

Che cosè Stuxnet?

Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.

Cosè un hacker etico?

Cosè un hacker etico?

Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.

Che cosè la crittografia simmetrica?

Che cosè la crittografia simmetrica?

Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric