Spectre

Dopo le vulnerabilità emerse con Spectre e Meltdown, pare che i guai in casa Intel non siano ancora finiti. Nelle ultime ore sulla bocca di tutti gli esperti di sicurezza troviamo BranchScope, un altro attacco side-channel, della medesima tipologia di Meltdown&Spectre, che va a colpire l’esecuzione speculativa tipica dei processori moderni, ma attaccando una nuova area del processo effettuato dalla CPU.

BranchScope sfrutta la “branch prediction” effettuata dal processore per anticipare le

Leggi il contenuto originale su Lffl.org

Le mitigation introdotte dalle varie distribuzioni per risolvere i problemi di sicurezza derivanti dalle falle Spectre e Meltdown non stanno funzionando a dovere. Nessuna novità in questo, ma tra problemi di performance o copertura limitata, ad esempio alcune esclusioni sui processori AMD64, l’impressione è che ci sia ancora molto da lavorare.

Con l’introduzione di Retpolines Google ha cercato di tagliare la testa al toro, facendo in modo che il Kernel abbia il

Leggi il contenuto originale su Mia mamma usa Linux!

Qualche giorno fa la californiana Intel, nell’occhio del ciclone da inizio anno per Spectre/Meltdown, ha annunciato che i nuovi chip saranno completamente protetti da queste vulnerabilità.

E’ noto che, nonostante patch siano state sviluppate ed oramai disponibili per -quasi- tutti i sistemi operativi, queste vulnerabilità sono hardware e che, quindi, per quanto una patch software possa sopperire ad alcuni problemi, non c’è modo alcuno di risolverli completamente, se non sostituendo il chip

Leggi il contenuto originale su Mia mamma usa Linux!

L’inizio dell’anno è stato sicuramente dominato dal caso Spectre e Meltdown: annunciato al pubblico l’ultima settimana del 2017, ha causato delle correzioni da applicare a tutti i sistemi operativi; l’essere un bug hardware, e pure diffuso tra varie piattaforme (Intel ed AMD, x86 ed ARM), implicava che nessuno era al sicuro.

Ma forse tutta questa furia non era giustificata. O meglio: il bug è sicuramente presente, e le conseguenze sono accertate, ma è la pericolosità effettiva

Leggi il contenuto originale su Mia mamma usa Linux!

Di come Intel non abbia gestito al meglio la situazione scatenata dalla scoperta delle falle note come Meltdown e Spectre abbiamo parlato parecchio.

Molte sono state le critiche, che vanno dal ritardo rispetto ai 90 giorni previsti dal Project Zero di Google (che avvisò Intel della falla a Giugno dell’anno scorso), fino a teorie più complottiste nate dalla vendita, da parte del CEO di Intel Brian Krzanich, di azioni societarie per oltre

Leggi il contenuto originale su Mia mamma usa Linux!

Intel ha rilasciato nuovi fix per le falle Meltdown e Spectre.

Meltdown e Spectre sono i nomi delle due vulnerabilità scoperte dai ricercatori di Google Project Zero. Project Zero è un team addetto proprio alla ricerca di potenziali pericoli di questo tipo.

La risoluzione dei bug richiede un intervento sia lato firmware che patch software. Sistemare il problema inoltre va a causare un rallentamento delle prestazioni complessive che è più o meno marcato

Leggi il contenuto originale su Lffl.org

Seppur con qualche settimana di ritardo, anche su FreeBSD arrivano le mitigation per Spectre e Meltdown.

Sono presenti le patch Meltdown per le CPU Intel tramite un’implementazione KPTI (Kernel Page Table Isolation) simile a quella utilizzata dalle altre distro Linux. È presente inoltre l’ottimizzazione PCID (Process Context Identifier) per le CPU Intel Westmere e successive.

Per quanto riguarda Spectre, viene applicata la IBRS (Indirect Branch Restricted Speculation) per arginare i problemi causati dalla

Leggi il contenuto originale su Mia mamma usa Linux!

Mitigare o non mitigare. Dopo Meltdown e Spectre è questo il problema, ma come diciamo da tempo c’è tutto uno spettro di possibilità di attacco ancora inesplorate che diventeranno attualità da un giorno con l’altro.

E’ per questo che suona positiva la notizia riportata dal team LKRG che ha reso pubblica la prima release del progetto, la 0.0, disponibile per il download.

Nato nel 2011, quindi a dispetto di quel 0.0 del numero

Leggi il contenuto originale su Mia mamma usa Linux!

Con il rush dello scorso mese, tutti bene o male abbiamo deciso di patchare i nostri sistemi per evitare le vulnerabilità -o almeno quelle scoperte fino ad oggi- relative a Spectre e Meltdown.

Una delle note più negative che tutti abbiamo dovuto valutare era un presunto calo delle performance dei nostri sistemi variabile in media dal 2% al 19% a seconda del tipo di attività.

Quanto riportato però da Greg Kroah-Hartman, responsabile del

Leggi il contenuto originale su Mia mamma usa Linux!

Greg Kroah-Hartman ha detto la sua circa l’impatto di Meltdown e Spectre sulle prestazioni in ambiente Linux.

Meltdown e Spectre, come sapete, sono i nomi delle due vulnerabilità scoperte dai ricercatori di Google Project Zero.  Un attacco che sfrutti un exploit di Meltdown consente ad un programma di accedere alla memoria (ovvero ai dati) di altri programmi e/o del sistema operativo stesso. Spectre ha conseguenze simili, ma metodologie diverse, ed in pratica inganna altre

Leggi il contenuto originale su Lffl.org