Close
Cerca
Filters

Bug nella CPU, quali rischi ?

Bug nella CPU, quali rischi ?

Di pochi giorni fa, l'annuncio, da parte del teal di ricerca di Google (in contemporanea con RamBus), della scoperta di una grave falla nelle CPU.

Vediamo di cosa si tratta nello specifico:

Le moderne CPU utilizzano una serie di tecniche, tra cui analisi predittivi ed accessi alla memoria protetta condivisa tra Core.

La falla denominata MeltDown, affligge solo le CPU Intel, mentre AMD ne sembrerebbe immune. MeltDown utilizza una vulnerabilità nell'accesso alla memoria comune tra le istruzioni dei diversi Core (per questo i processi più colpiti sono quelli dei datacenter cloud).

AMD e ARM, però sarebbero colpiti da una seconda tecnica, denominata Spectre, che, però, sarebbe molto più difficile da applicare.

Si tratta di una "falla" strutturale, cioè insita nell'architettura di sistema delle moderne cpu degli ultimi 10 anni; nello specifico, il bug colpisce la "speculative execution", praticamente il chip "tenta" di indovinare la prossima elaborazione da fare, utilizzando specifici algoritmi predittivi: è come se, un navigatore satellitare, calcolasse il tragitto e, prima di un bivio, operasse entrambe le scelte, scartando l'opzione non selezionata dopo la strada intrapresa. Il bug, affligge proprio queste "predeterminazioni", facendo accedere al paging del kernel con opportune tecniche.

Isolare questo tipo di bug, non è strutturalmente possibile, pertanto va rivisto l'approccio ai dati da parte del sistema operativo, da qui la rincorsa alle path corretive per arginare il problema, che, però, rischiano di rallentare (e di molto) le prestazioni delle cpu (non potendo più contare sui sistemi predittivi), inoltre Spectre, sebbene sia più difficile da utilizzare, risulta anche difficile da correggere e richiederà molto più tempo.

L'impatto di Spectre nel cloud computing potrebbe essere maggiore di Meltdown. Mentre Meltdown permette ad applicazioni non autorizzate di leggere da memoria privilegiata risiedente nello stesso server, Spectre può servirsi di un hypervisor per trasmettere i dati al sistema in esecuzione su di esso.

I rischi sono 2: esporre ad un rischio, seppur minimo (ma pur sempre possibile) all'accesso dei propri dati oppure rallentare notevolmente le prestazioni, applicando le patch correttive.

La soluzione: da un punto di vista della sicurezza, è una sola: applicare le correzioni tempestivamente, pur rinunciando a parte delle prestazioni !

E' auspicabile che, nelle prossime generazioni di CPU, venga risolto, strutturalmente, il problema dando più attenzione alla cybersecurity !

Lascia un commento