Meltdown, Spectre e Speculative Execution - Cosa sono, Patch e Aggiornamenti

Visualizzazione dei risultati da 1 a 5 su 5

Threaded View

Messaggio precedente Messaggio precedente   Prossimo messaggio Prossimo messaggio
  1. #1
    Moderatore L'avatar di Matty90
    Registrato
    May 2006
    Località
    Zola Predosa (BO)
    Età
    33
    Messaggi
    6,386

    Predefinito Meltdown, Spectre e Speculative Execution - Cosa sono, Patch e Aggiornamenti



    Non è certo piacevole venire a conoscenza di nuove vulnerabilità. Lo è ancora meno scoprire che ad essere affetti sono quasi tutti i sistemi AMD, ARM e Intel prodotti negli ultimi 15-20 anni, più esattamente a partire da alcuni processori fabbricati nel 1995.

    E' un dato di fatto che queste due falle, conosciute come Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715), siano causate da errori di progettazione delle CPU più moderne di diversi vendor (Intel, AMD, ARM) e siano totalmente indipendenti da Sistemi Operativi, Marchi e Dispositivi. Queste falle, definite ufficialmente come attacchi, possono garantire all'attaccante di rubare informazioni, anche sensibili, correntemente eseguite sul computer.

    Entrambi gli attacchi sono al momento possibili a causa di una caratteristica dei processori, chiamata Speculative Execution, che viene utilizzata per migliorare le performance scegliendo se eseguire o meno le istruzioni in modo speculativo sulla base di ipotesi considerate verosimili. Durante l'esecuzione, il processore verifica le istruzioni che gli vengono richieste di elaborare; se sono valide, procede con l'esecuzione, altrimenti l'esecuzione viene svolta correggendo le istruzioni in base alle condizioni effettive.

    Meltdown è un attacco microarchitetturale che sfrutta l'esecuzione fuori ordine (out-of-order execution) e consente all'attaccante di leggere non solo la memoria del kernel, ma l'intera memoria fisica del computer garantendo la possibilità di scoprire come queste istruzioni (i vari software e le varie parti del sistema operativo) lavorino all'interno del pc. Utilizza la speculation execution per interrompere la differenza tra istruzioni utente e quelle inviate dal sistema operativo, consentendo a qualsiasi applicazione di accedere alla memoria di sistema compresa quella allocata per il kernel, sfruttando una vulnerabilità di escalation dei privilegi specifica nei processori Intel a causa della quale le istruzioni eseguite in modo imprevisto possono bypassare la protezione della memoria. Trattandosi quindi di una vulnerabilità che richiede istruzioni, può essere patchato già a livello di sistema operativo, indifferentemente che esso sia Windows, Linux, OsX, Android anche se con un piccolo decremento di prestazioni.

    Spectre è invece più difficile da patchare, e durerà parecchio tempo in quanto richiede la sostituzione del processore oppure modifiche all'intera architettura per poter essere mitigato. Questo attacco rompe l'isolamento tra diverse applicazioni, permettendo all'attaccante di richiedere ai programmi privi di errori di divulgare le loro informazioni forzandoli ad accedere a porzioni arbitrarie della sua memoria, che possono quindi essere lette attraverso un canale laterale. Può essere pertanto utilizzato per carpire informazioni dal kernel verso i programmi utente, ma anche dagli hypervisor di virtualizzazione ai sistemi guest utilizzati ad esempio nel mondo cloud. Ipoteticamente, infatti, un attacco inflitto su una macchina virtuale, potrebbe arrivare a leggere la memoria non solo della macchina fisica su cui questa è ospitata, ma anche la memoria di tutte le altre macchine virtuale ad esso connesse. Questo attacco, anche se simile a Meltdown, è molto più grave in quanto i processori permettono istruzioni anche sbagliate, senza filtrare quindi i comandi malevoli, pur di tenere le pipeline occupate per garantire migliori prestazioni. Purtroppo la patch conosciuta come KAISER e già ampliamente applicata in ambito Linux per proteggere gli attacchi Meltdown, non copre anche l'attacco Spectre.

    Va aggiunto che come si può leggere nel documento ufficiale rilasciato da Intel, entrambi gli attacchi sembrano capaci "solamente" di rubare informazioni ma non è possibile cancellare, modificare o corrompere le istruzioni inviate al processore. Non viene rilasciato un dato ufficiale in merito all'eventuale impatto delle patch: indipendentemente dall'utilizzo fatto del proprio sistema questo vedrà un decremento più o meno ampio. AMD da parte sua, nel comunicato rilasciato, ci tiene a precisare che le sue CPU non sono completamente soggetto a questi attacchi, ma al tempo stesso non ne sono interamente immuni.

    Patching e possibili soluzioni

    Se per Meltdown i vari produttori sono già in fase di rilascio di patch, aggiornamenti e fix per arginare il problema, per spectre sarà necessario attendere le modifiche ai microcode con il rilascio di nuovi bios da parte dei produttori. Questo si tratterà però di una pezza, e non della reale soluzione al problema. Il fatto che tutti i processori siano affetti da questo problema espone numerosi dispositivi a questi attacchi, garantendo quindi l'ipotetica fine dell'epidemia solamente con un cambio di architettura.

    Sebbene il tutto crea ampio allarmismo, la cosa positiva è che Spectre è quasi impossibile da sfruttare. Stando a quanto attualmente conosciuto, sembra che non sia possibile lanciare un attacchi simultanei che puntino alla base della memoria su larga scala: questo fa si che come singoli, la possibilità di essere colpiti è estremamente ridotta.

    Rimane di fondamentale importanza procedere agli aggiornamenti che verranno proposti. Per chi dovesse preoccuparsi di eventuali cali prestazionali, può stare tranquillo: si parla di un massimo del 3% in sistemi ampiamente sotto sforzo. I nostri pc vedranno, forse, un calo di 1FPS in gaming e nessuna differenza nell'utilizzo in gioco.

    Per maggiori informazioni: https://meltdownattack.com/
    Ultima modifica di Matty90 : 11-01-2018 a 11:48


    WS HOME (in pensione): i7 7700k @ 5.2Ghz cooled by Custom Loop - Asus Maximus IX Apex - Asus Strix 980Ti - 16Gb Gskill TridentZ F4-3866C18 - Antec HCP 1000W Platinum - 3 x WD 500Gb (Dati) - Samsung Evo 840 (SO) - Win10 Pro x64
    WS LAB: Ryzen 2700x cooled by Corsair H100i V2 - Asus Rog Strix x370-i Gaming - 32Gb GSkill TridentZ RGB 3600Mhz - Zotac GTX1060 Mini 6GB - Thermaltake Smart Pro RGB 650W - Sabrent 1TB - MP500 NvME 250Gb come cache disk - Win10 Pro x64 - Phanteks Evolv ITX Glass --- Virtualization with Hyper-V

    My HPE MicroServer:
    Configurazione e Setup

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022