image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Riparare una RTX 5090 costa più che comprarla nuova Riparare una RTX 5090 costa più che comprarla nuova...
Immagine di AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark...

AMD, la vulnerabilità CacheWarp colpisce i processori per server

AMD, e ricercatori dell'Università di Graz, hanno identificato una vulnerabilità nei processori AMD denominata CacheWarp o CVE-2023-20592

Advertisement

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author @Tom's Hardware Italia

Pubblicato il 15/11/2023 alle 20:29
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

AMD, e ricercatori dell'Università di Graz, hanno identificato una vulnerabilità nei processori AMD denominata CacheWarp o CVE-2023-20592 (tramite ComputerBase).

Questo exploit sfrutta una caratteristica di sicurezza presente nei processori server EPYC, concepita per renderli resistenti agli attacchi. Coinvolge i processori EPYC di prima, seconda e terza generazione (Naples, Rome e Milan), ma AMD, al momento, ha rilasciato solo un aggiornamento per i chip Milan di terza generazione.

La Secure Encrypted Virtualization (SEV) è una funzionalità esclusiva dei processori EPYC che crittografa la memoria di ogni macchina virtuale per migliorarne la sicurezza. 

Ironia della sorte, SEV è proprio ciò che rende possibile la vulnerabilità CacheWarp e mette a rischio i processori EPYC. CacheWarp, difatti, non richiede l'accesso fisico al PC, a differenza dei precedenti sfruttamenti della SEV.

Immagine id 4398

L'exploit CacheWarp si attiva svuotando la cache della CPU tramite l'istruzione INVD, lasciando i dati obsoleti nella RAM. 

La cosa cruciale che la CPU legge è il valore per l'autenticazione, che deve essere 0 per autenticarsi con successo. In teoria, inserendo la chiave di accesso corretta si dovrebbe ottenere il valore 0, ma si scopre che il valore iniziale è anche 0, il che rende il riportare effettivamente la CPU indietro nel tempo un grosso vuoto di sicurezza.

Sebbene questo exploit colpisca i processori EPYC di prima, seconda e terza generazione, solo i chip Milan di terza generazione stanno ricevendo un nuovo microcodice con la vulnerabilità CacheWarp risolta.

In una dichiarazione a Computerbase, AMD ha sostenuto che non è necessaria una patch per i processori di prima e seconda generazione poiché "le funzionalità SEV e SEV-ES non sono pensate per la protezione".

A differenza di molte altre patch, AMD afferma che non ci dovrebbero essere impatti sulle prestazioni in seguito all'aggiornamento, in quanto CacheWarp non dipende dall'esecuzione speculativa come Spectre, il quale è stato patchato a discapito delle prestazioni.

Fonte dell'articolo: www.tomshardware.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark

Hardware

AMD Ryzen 9850X3D: spuntano i primi, sorprendenti benchmark

Di Andrea Maiellano
Riparare una RTX 5090 costa più che comprarla nuova
3

Hardware

Riparare una RTX 5090 costa più che comprarla nuova

Di Andrea Maiellano
Aspetti Gemini su Google Home? Controlla le tue notifiche
1

Hardware

Aspetti Gemini su Google Home? Controlla le tue notifiche

Di Andrea Maiellano
Meta continua la sua corsa all'IA acquisendo una nuova startup

Hardware

Meta continua la sua corsa all'IA acquisendo una nuova startup

Di Andrea Maiellano
Continua la "fuga da Apple", un'altra figura storica vuole lasciare
1

Hardware

Continua la "fuga da Apple", un'altra figura storica vuole lasciare

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.