Spectre e Meltdown: di cosa si tratta.
Side channel attacks
Le due vulnerabilità sfruttano la possibilità di effettuare un attacco dei side channel del processore.
Un side channel attack quindi, è un qualsiasi attacco basato su informazioni acquisite dall'implementazione fisica di un sistema informatico. Le informazioni di timing, il consumo di energia, le perdite elettromagnetiche o persino il suono possono essere sfruttate per rompere il sistema. Utilizzando delle analisi statistiche su queste operazioni fisiche è possibile ottenere dati dalla memoria privilegiata (quindi password e chiavi crittografiche). Non è un attacco semplice da effettuare, e non può essere abilitato da remoto in quanto il codice malevolo deve essere eseguito localmente sulla macchina. Non è ancora chiaro se sia realmente possibile corrompere o modificare dei dati.
Alcune precisazioni
Nella rete si trovano molte informazioni a riguardo, ci teniamo comunque a riportare alcune osservazioni importanti, elaborate direttamente dalla nostra discussione con Intel:
L'impatto sui dispositivi Thin Client
La vulnerabilità nei dispositivi Thin Client risulta meno impattante rispetto ad altri sistemi, in quanto nei dispositivi thin, le informazioni che vengono elaborate sono l'output di macchine virtuali, e quindi di più difficile interpretazione da parte di un eventuale attaccante.
L'impegno Praim per la sicurezza
Come Praim ci impegnamo sempre nel mantenere aggiornati i nostri prodotti, con un'attenzione speciale alla sicurezza. L'intervento di fixing, operando in maniera approfondita sul sistema hardware, impone una fase di testing approfondita per escludere l'insorgere di problematiche collaterali.
ThinOX
Nei nostri modelli ThinOX 10 stiamo lavorando per fornire al più presto una versione aggiornata del sistema operativo per il fixing della vulnerabilità. La comunità del kernel di Linux ha già rilasciato alcune patch, che sono in fase di verifica nei nostri laboratori. Intel, inoltre, ha fornito una nuova versione del microcode per le proprie CPU, anche questo ad oggi in fase di test.
Windows 10 IoT e Windows 7 Embedded
Microsoft sta rilasciando le patch per i propri sistemi operativi, le quali verranno integrate nelle prossime versioni di Windows 10 Iot e di Windows 7 Embedded.
Modelli interessati da vulnerabilità
I dispositivi con processori Intel secondo tabella.
Per i dispositivi con processori VIA non è ancora stata rilasciata un'informativa dal produttore a riguardo della problematica.
Le serie interessate dalla vulnerabilità sono le seguenti:
Famiglia | Modelli | Processore | Stato | Affetto da vulnerabilità | Prevista una versione di fix |
---|---|---|---|---|---|
All-In-One | XT9050-TC180 |
Intel Atom N270 | EOR | SI | NO |
Atomino | XT9050-A | Intel Atom N270 | EOL | SI | NO |
Atomino Dual Core | A9050; A9700 | INTEL ATOM D2550 | EOM | NO | NO |
Atomino Quad Core Series | A9054; A9074; A9014; A90-HOR; A90-RFX; A90-HDX | Intel Celeron J1900 | In produzione | SI | SI |
Compact | XT9200-C; XT9000-C; XP9400-C | VIA Eden ULV 1GHz / VIA VX800 | EOR | In attesa di informazioni | In attesa di informazioni |
Compact Dual Core | C9010; C9050; C9200; C9400; C9700; C9080 | VIA Eden X2 1GHz Dual Core / VIA VX900 | EOP | In attesa di informazioni | In attesa di informazioni |
Duetto Quad Core Series | D9054; D9074; D9014; D90-HOR; D90-RFX; D90-HDX | Intel Celeron J1900 | In produzione | SI | SI |
Ino 900 | XT900-I; XT920-I; XP940-I | VIA Eden ULV 500MHz / CN700 | EOR | In attesa di informazioni | In attesa di informazioni |
Ino 9000 | XT9000-I; XT9200I; WE9700-I; XP9400-I | VIA Eden ULV 1GHz / VX855 | EOS | In attesa di informazioni | In attesa di informazioni |
Ino SoC Series | I9010; I9020; I9030; I9050 | Texas Instruments DM8148 | EOP | SI | SI |
Neutrino Series | N9052; N9072; N9012; N90-HOR; N90-RFX; N90-HDX | Intel Celeron N2807 | In produzione | SI | SI |
P Series | P9002; P9004; P9200e | Teradici 2321 | In produzione | NO | - |
Ultra | XT9000-U; XT9200-U; XP9400-U | VIA Eden ULV 1.6GHz / VIA VX800 | EOL | In attesa di informazioni | In attesa di informazioni |
Ultra Dual Core | U9050; U9200; U9700 | INTEL ATOM D2550 | EOL | NO | NO |
Ultra Quad Core Series | U9054; U9074; U9014; U90-HOR; U90-RFX; U90-HDX | Intel Celeron J1900 | In produzione | SI | SI |
Gli aggiornamenti saranno resi disponibili appena testate e riconosciute come stabili e non problematiche le patch messe a disposizione da Intel, Via Tecnologies, Linux e Microsoft.
Maggiori informazioni sulle piattaforme Intel interessate: https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html