Un terremoto nel mondo dei chip: Scopri i segreti celati dietro la tragica caduta di Intel tra la 6° e l’11° generazione!

0

Daniel Moghimi, un esperto di sicurezza impiegato da Google, ha scoperto una nuova vulnerabilità importante dei processori Intel noto come Downfall. Questa vulnerabilità è in qualche modo correlata a falle già conosciute come Meltdown e Fallout ed è presente in tutti i processori Intel Core dalla sesta generazione (Skylake) all’undicesima generazione (Tiger Lake).

Da notare che Tiger Lake si riferisce ai chip “mobile”, come ultrabook e tablet, della serie Core 11, mentre i chip desktop/server sono contrassegnati dal nome in codice Rocket Lake. Tiger Lake è stata rilasciata nel 2020, mentre Rocket Lake nel 2021. Non è ancora chiaro se il ricercatore ha commesso un errore o se effettivamente i chip Rocket Lake sono immune dalla vulnerabilità, così come i Core di dodicesima e tredicesima generazione (Alder Lake e Raptor Lake). Il ricercatore spiega che la vulnerabilità colpisce tutti i chip con set di istruzioni AVX2 e AVX-512; Rocket Lake ha proprio il supporto AVX-512, quindi sembra più probabile la prima ipotesi. Tuttavia, non ci sono ancora conferme dirette al riguardo.

È importante notare che anche se non si possiedono i processori interessati, Intel è il leader di mercato per i PC server con oltre il 70% delle quote di mercato. Secondo Moghimi, praticamente chiunque sia connesso a Internet è a rischio. Intel è a conoscenza del problema da molto tempo, quasi un anno, e ha utilizzato questo tempo per preparare contromisure e mitigazioni correttive. In teoria, l’impatto sulle prestazioni potrebbe essere drastico, con una possibile riduzione fino al 50%, ma Intel sostiene di non aver rilevato rallentamenti significativi con la maggior parte dei carichi di lavoro.

Senza entrare troppo nei dettagli tecnici, questa vulnerabilità è legata all’esecuzione speculativa, che è una serie di tecnologie attraverso le quali il processore cerca di “prevedere” le prossime operazioni richieste, eseguendole in anticipo per risparmiare tempo. Falle come Meltdown e Spectre rientrano nella stessa categoria, ma sembra che Downfall riesca a superare tutte le misure di sicurezza implementate da Intel. In pratica, un hacker potrebbe essere in grado di estrarre dati estremamente sensibili come password e chiavi crittografiche, che potrebbero quindi essere utilizzate per rubare varie informazioni, comprese quelle finanziarie.

Secondo Moghimi, il rischio è molto reale, poiché una volta compreso il funzionamento di Downfall, è relativamente facile sviluppare un exploit. L’unico requisito è che l’hacker e la vittima utilizzino lo stesso processore fisico, cosa molto comune nei sistemi moderni. Se si desidera approfondire ulteriormente, sono disponibili maggiori informazioni tecniche sul sito ufficiale della vulnerabilità, al link fornito nella fonte. Curiosità aggiuntiva: il logo di Downfall, visibile in apertura, è stato creato dall’intelligenza artificiale generativa DALL-E 2 di OpenAI.

Intel “Downfall”, nuova vulnerabilit sui chip tra la 6 e l’11 generazione

Un ricercatore di sicurezza di Google, Daniel Moghimi, ha scoperto una nuova vulnerabilità chiamata Downfall nei processori Intel. Questa vulnerabilità è simile alle già note falle Meltdown e Fallout e riguarda i processori Intel Core di sesta e undicesima generazione. Non è ancora chiaro se i chip Rocket Lake siano immuni o meno. La vulnerabilità colpisce i chip con set di istruzioni AVX2 e AVX-512. Anche se non si possiedono i processori coinvolti, Intel domina il mercato dei PC server, mettendo a rischio chiunque sia connesso a Internet. Intel è a conoscenza del problema da quasi un anno e ha preparato contromisure per mitigare l’impatto prestazionale. La vulnerabilità è legata all’esecuzione speculativa dei processori e può essere sfruttata dagli hacker per estrarre dati sensibili come password e chiavi crittografiche. Secondo Moghimi, una volta conosciuto il meccanismo di Downfall, è relativamente facile sviluppare un exploit. Maggiori informazioni tecniche sono disponibili sul sito ufficiale della vulnerabilità.