La scorsa settimana, i ricercatori di sicurezza delle università della Virginia e della California hanno scoperto una vulnerabilità complementare a Spectre che espone i chip X86 di Intel e AMD ad attacchi.
Da quando la vulnerabilità Spectre è stata rivelata nel 2018, sia Intel, sia AMD hanno lavorato duramente per trovare una soluzione che consentisse di prevenire il furto di dati tramite il famigerato vettore di attacco. Il primo atto di questa “campagna di correzioni” è avvenuta con un aggiornato dell’istruzione micro-op cache (uop) che è infatti stata integrata nei chip Intel e AMD, rispettivamente dal 2011 e dal 2017. L’istruzione micro-op allevia il processore nelle sue attività di calcolo memorizzando semplici comandi e permettendogli di recuperarli rapidamente attraverso il processo di esecuzione speculativa. “Miliardi di computer e altri dispositivi in tutto il mondo sono tanto vulnerabili oggi quanto lo erano ieri” specificano i ricercatori.
Le correzioni per la vulnerabilità Spectre influiranno sulle prestazioni delle CPU Intel e AMD
Secondo lo studio effettuato , il meccanismo di difesa LFENCE sviluppato da Intel per combattere la vulnerabilità Spectre risulta essere, in questo caso, inefficace . E non è tutto, poiché i ricercatori stimano che la realizzazione di una correzione (fix) questa volta sarà più difficile e porterà a un impatto sulle prestazioni del sistema molto più importante. “Le patch che disabilitano la cache micro-op o interrompono l’esecuzione speculativa su hardware più vecchio annullerebbero efficacemente le innovazioni di prestazioni critiche dei più moderni processori Intel e AMD, e questo semplicemente non è fattibile”, avverte un ricercatore.
Intel e AMD sono state avvertite della scoperta dai ricercatori sulla sicurezza che sperano in una collaborazione attiva tra accademici e operatori del settore, come nel caso della prima scoperta di Spectre. I risultati di questo studio saranno dettagliati il prossimo giugno alla conferenza annuale ISCA che si terrà a giugno via web.