QR code per la pagina originale

Spectre-NG, nuove vulnerabilità nelle CPU Intel

Spectre-NG (Next Generation) è il nome assegnato ad otto nuove vulnerabilità dei processori Intel che sfruttano l'esecuzione speculativa, come Spectre.

,

Alcuni ricercatori di sicurezza hanno scoperto altre otto vulnerabilità nei processori Intel. Il chipmaker di Santa Clara ha pubblicato un comunicato piuttosto criptico che potrebbe fare riferimento al problema. Al momento non ci sono dettagli tecnici, ma sembra che gli exploit sfruttino sempre l’esecuzione speculativa. Ecco perché i nuovi bug vengono indicati come Spectre-NG (Next Generation). La prima patch dovrebbe essere distribuita il prossimo 8 maggio.

Le informazioni ricevute dal magazine tedesco c’t fanno quindi riferimento allo stesso difetto di progettazione. Ciò significa che le eventuali patch serviranno solo per mitigare il problema, in quanto la soluzione definitiva si può ottenere solo riprogettando da zero l’architettura dei processori. Per ognuna delle otto vulnerabilità verrà rilasciata una patch. La loro esistenza è stata verificata solo sulle CPU Intel, ma quasi certamente riguarderà anche AMD e ARM. Il chipmaker di Santa Clara avrebbe già avviato lo sviluppo delle patch in collaborazione con i ricercatori e i produttori dei sistemi operativi.

Il primo aggiornamento potrebbe essere distribuito in occasione del Patch Tuesday di maggio, mentre la seconda è prevista per il mese di agosto. Secondo il magazine tedesco, Intel ha attribuito un livello di pericolosità alto a quattro vulnerabilità, mentre le restante quattro sono considerate di media pericolosità. Una di esse potrebbe consentire l’esecuzione di codice arbitrario in una macchina virtuale e quindi l’attacco del sistema host oppure di altre VM sullo stesso server. Fornitori di servizi cloud, tra cui Amazon e Cloudflare, potrebbero essere a rischio.

Nel comunicato di Intel non c’è nessun esplicito riferimento alla scoperta delle nuove vulnerabilità. Viene tuttavia sottolineata la necessità di una divulgazione coordinata delle informazioni solo dopo il rilascio delle patch. Questo nuovo problema di sicurezza evidenzia in modo chiaro che la sicurezza deve essere una priorità nella progettazione dei processori.

Fonte: Heise • Via: Intel • Immagine: PxHere