Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Downfall e Inception: nuove vulnerabilità per CPU Intel e AMD

La vulnerabilità Downfall colpisce diverse generazioni dei processori Intel, la falla Inception interessa le CPU di AMD.
Downfall e Inception: nuove vulnerabilità per CPU Intel e AMD
La vulnerabilità Downfall colpisce diverse generazioni dei processori Intel, la falla Inception interessa le CPU di AMD.
Link copiato negli appunti

Non è la più tranquilla delle giornate in casa Intel e AMD: in poche ore sono emersi i dettagli relativi a due nuove vulnerabilità che prendono di mira i processori realizzati da entrambi i chipmaker, battezzate rispettivamente Downfall e Inception. L'impatto si ripercuote sia sulle unità destinate al mercato consumer sia su quelle per l'ambito server.

Vulnerabilità per le CPU Intel e AMD: Downfall e Inception

Partiamo dalla prima, Downfall. Individuata dal ricercatore Daniel Moghimi di Google, è stata classificata come CVE-2022-40982. È stata divulgata solo oggi grazie a un accordo tra le parti, concedendo così al produttore il tempo necessario per confezionare e pubblicare un fix. In un bollettino dedicato è definita Gather Data Sampling poiché prende di mira il set di istruzioni Gather impiegate dalle tecniche di vettorizzazione AVX2 e AVX-512 al fine di ottenere un incremento prestazionale.

Se sfruttata attraverso un exploit realizzato ad hoc, permette di sottrarre informazioni sensibili. Maggiori informazioni sono consultabili in un sito creato da chi ha scoperto la falla. Qui sotto la simulazione di un attacco. È disponibile l'elenco completo delle unità interessate e un correttivo è già in fase di distribuzione. Secondo Intel, l'impatto sulle performance potrebbe manifestarsi soprattutto durante l'esecuzione di applicazioni che fanno leva sulla tecnica in questione per velocizzare i processi.

In casa AMD, invece, si è alle prese con Inception (CVE-202-20569). La scoperta è attribuita a un team dell'istituto svizzero ETH Zurich. Anche in questo caso, mostra il fianco al potenziale furto di dati.

L'anomalia può essere innescata attraverso un attacco che induce il processore in errore, creando un'istruzione che lo forza a ripetere una funzione. L'estrazione delle informazioni può avvenire con una velocità molto bassa, pari a pochi byte per secondo, comunque sufficiente in alcuni contesti per risultare compromettente. A rendere il problema particolarmente serio è il fatto che interessi pressoché tutte le CPU con architettura Zen esistenti in circolazione, desktop, server ed embedded, prodotte dal 2017 a oggi.

Il chipmaker afferma che un'eventuale violazione potrebbe essere messa a segno solo in locale, ad esempio tramite malware, e di non essere a conoscenza di exploit al di fuori dell'ambito di ricerca. Invita comunque ad applicare la patch microcode (o un aggiornamento bios che la incorpora, ma pur sempre come rimedio temporaneo in attesa di un fix) nel caso di unità Zen 3 e Zen 4. Per le generazioni precedenti, Zen 1 e Zen 2, non è invece ritenuto necessario. Sono in arrivo versioni aggiornate di AGESA per OEM, ODM e produttori di schede madri.

Ti consigliamo anche