meltdown spectre

Spectre, arrivano nuove patch. E anche nuovi bug

Microsoft lavora all’implementazione di un nuovo approccio contro i bug dell’esecuzione speculativa delle CPU Intel, mentre i ricercatori identificano l’ennesimo “super-bug” nelle suddette CPU.

Google ha di recente lanciato l’allarme sull’eventualità che i bug in stile Spectre continuino a minacciare la sicurezza delle CPU per gli anni a venire, e ora quell’allarme dimostra tutta la sua fondatezza con la comparsa di una nuova vulnerabilità hardware. Non tutte le notizie che arrivano dal fronte Spectre sono però negative.

E’ Microsoft infatti che conferma un’ipotesi circolata sin dall’arrivo delle prime patch anti-Meltdown e Spectre, nei primi mesi del 2018, vale a dire che interventi software successivi avrebbero ridotto l’impatto sulle prestazioni (significativo in certi scenari di utilizzo) avuto dagli update precedenti.

Una di queste mitigazioni software si chiama Retpoline, un approccio alternativo alla chiusura dei bug in stile Spectre ideato da Google e che Microsoft pianificava di adottare nella prossima major release di Windows 10 (1903). A quanto pare Retpoline arriverà anche prima, visto che Microsoft è attualmente impegnata ad abilitare la patch anche su quei sistemi che hanno installato l’ultima versione disponibile di Windows 10 (1809).

fbi-sicurezza-informatica-elezioni-usa-2016-hacker-russi

La patch Retpoline per mitigare la variante 2 di Spectre è stata distribuita assieme all’aggiornamento KB4482887 del primo marzo, e al momento riguarda un numero limitato di dispositivi per evitare l’ennesimo disastro in quanto a incompatibilità e crash diffusi tipici degli ultimi update di Windows 10. Ad aprile, con la nuova release dell’OS, Retpoline dovrebbe essere parte integrante di Windows 10 per tutti.

Risolto – anzi “mitigato” – il problema Spectre, un nuovo fantasma si affaccia all’orizzonte sotto il nome di SPOILER: questa nuova minaccia alla sicurezza dei dati degli utenti prende di mira la logica della CPU che gestisce l’esecuzione speculativa come Spectre, ma diversamente da quest’ultimo colpisce una funzionalità specifica dei chip Intel e cioè l’implementazione proprietaria della corporation per la gestione degli indirizzi (fisici) della memoria RAM.

Le CPU progettate da ARM e AMD non sono vulnerabilità all’attacco, confermano i ricercatori, mentre i potenziale effetti negativi sono gli stessi di Spectre e includono la violazione di password, chiavi crittografiche e altri dati di tipo “critico” teoricamente al sicuro nella memoria della CPU. Non esiste, al momento, alcuna patch risolutiva per SPOILER.

PCProfessionale © riproduzione riservata.