Skip to end of metadata
Go to start of metadata

Spectre e Meltdown: di cosa si tratta.

Side channel attacks

Le due vulnerabilità sfruttano la possibilità di effettuare un attacco dei side channel del processore.

Un side channel attack quindi, è un qualsiasi attacco basato su informazioni acquisite dall'implementazione fisica di un sistema informatico. Le informazioni di timing, il consumo di energia, le perdite elettromagnetiche o persino il suono possono essere sfruttate per rompere il sistema. Utilizzando delle analisi statistiche su queste operazioni fisiche è possibile ottenere dati dalla memoria privilegiata (quindi password e chiavi crittografiche). Non è un attacco semplice da effettuare, e non può essere abilitato da remoto in quanto il codice malevolo deve essere eseguito localmente sulla macchina. Non è ancora chiaro se sia realmente possibile corrompere o modificare dei dati. 

Alcune precisazioni

Nella rete si trovano molte informazioni a riguardo, ci teniamo comunque a riportare alcune osservazioni importanti, elaborate direttamente dalla nostra discussione con Intel:

  • L'attaccante può osservare il contenuto di memoria protetta, bypassando il livello di privilegio dell'applicazione. 
  • Sfrutta una falla dell'esecuzione speculativa, comune in tutti i moderni processori.
  • Non è unica su un processore o sull'implementazione di uno specifico processore.
  • Non è il risultato di un prodotto non conforme alle specifiche.
  • Esistono varie tecniche per mitigare la cosa, partendo inizialmente dal software e dal sistema operativo, poi dalla parte bios/firmware per arrivare in ultima fase ad un redesign hardware.

L'impatto sui dispositivi Thin Client

La vulnerabilità nei dispositivi Thin Client risulta meno impattante rispetto ad altri sistemi, in quanto nei dispositivi thin, le informazioni che vengono elaborate sono l'output di macchine virtuali, e quindi di più difficile interpretazione da parte di un eventuale attaccante.

L'impegno Praim per la sicurezza 

Come Praim ci impegnamo sempre nel mantenere aggiornati i nostri prodotti, con un'attenzione speciale alla sicurezza. L'intervento di fixing, operando in maniera approfondita sul sistema hardware, impone una fase di testing approfondita per escludere l'insorgere di problematiche collaterali. 

ThinOX

Nei nostri modelli ThinOX 10 stiamo lavorando per fornire al più presto una versione aggiornata del sistema operativo per il fixing della vulnerabilità. La comunità del kernel di Linux ha già rilasciato alcune patch, che sono in fase di verifica nei nostri laboratori. Intel, inoltre, ha fornito una nuova versione del microcode per le proprie CPU, anche questo ad oggi in fase di test.

Windows 10 IoT e Windows 7 Embedded

Microsoft sta rilasciando le patch per i propri sistemi operativi, le quali verranno integrate nelle prossime versioni di Windows 10 Iot e di Windows 7 Embedded.

Modelli interessati da vulnerabilità

I dispositivi con processori Intel secondo tabella.

Per i dispositivi con processori VIA non è ancora stata rilasciata un'informativa dal produttore a riguardo della problematica.

Le serie interessate dalla vulnerabilità sono le seguenti:

Famiglia
Modelli
Processore
Stato
Affetto da vulnerabilità
Prevista una versione di fix
All-In-One

XT9050-TC180

Intel Atom N270EORSINO
AtominoXT9050-AIntel Atom N270EOLSINO
Atomino Dual CoreA9050; A9700INTEL ATOM D2550EOMNONO
Atomino Quad Core SeriesA9054; A9074; A9014; A90-HOR; A90-RFX; A90-HDXIntel Celeron J1900 In produzioneSISI
CompactXT9200-C; XT9000-C; XP9400-CVIA Eden ULV 1GHz / VIA VX800EORIn attesa di informazioniIn attesa di informazioni
Compact Dual CoreC9010; C9050; C9200; C9400; C9700; C9080VIA Eden X2 1GHz Dual Core  /  VIA VX900EOPIn attesa di informazioniIn attesa di informazioni
Duetto Quad Core SeriesD9054; D9074; D9014; D90-HOR; D90-RFX; D90-HDXIntel Celeron J1900 In produzioneSISI
Ino 900XT900-I; XT920-I; XP940-IVIA Eden ULV 500MHz / CN700EORIn attesa di informazioniIn attesa di informazioni
Ino 9000XT9000-I; XT9200I; WE9700-I; XP9400-IVIA Eden ULV 1GHz / VX855EOSIn attesa di informazioniIn attesa di informazioni
Ino SoC SeriesI9010; I9020; I9030; I9050Texas Instruments DM8148EOPSISI
Neutrino SeriesN9052; N9072; N9012; N90-HOR; N90-RFX; N90-HDXIntel Celeron N2807In produzioneSISI
P SeriesP9002; P9004; P9200eTeradici 2321In produzioneNO-
UltraXT9000-U; XT9200-U; XP9400-UVIA Eden ULV 1.6GHz /  VIA VX800EOLIn attesa di informazioniIn attesa di informazioni
Ultra Dual CoreU9050; U9200; U9700INTEL ATOM D2550 EOLNONO
Ultra Quad Core SeriesU9054; U9074; U9014; U90-HOR; U90-RFX; U90-HDXIntel Celeron J1900 In produzioneSISI
      

 

Gli aggiornamenti saranno resi disponibili appena testate e riconosciute come stabili e non problematiche le patch messe a disposizione da Intel, Via Tecnologies, Linux e Microsoft. 

 

Maggiori informazioni sulle piattaforme Intel interessate:

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html