Attacchi Meltdown e Spectre, la situazione delle CPU AMD

I processori AMD sono vulnerabili a Spectre ma non a Meltdown. Queste le dichiarazioni del dirigente Mark Papermaster dopo ulteriori verifiche.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

AMD è tornata a parlare di Meltdown e Spectre, i tre attacchi che sfruttano in modo sapiente alcuni problemi di progettazione che riguardano il modo in cui funziona la maggior parte dei microprocessori moderni. Mark Papermaster, Senior Vice President e Chief Technology Officer, ha aggiornato la pagina ufficiale relativa alle falle di sicurezza sul sito dell'azienda, in modo da informare i clienti sui passi che AMD sta adottando per risolvere la situazione.

Papermaster ribadisce che i processori AMD sono esposti alle due varianti di Spectre, ma non a Meltdown, cosa peraltro chiara fin da subito. In merito alla prima variante di Spectre, il pericolo può essere contenuto con una patch del sistema operativo.

"Microsoft sta distribuendo patch per la maggior parte dei sistemi AMD in questo momento. Stiamo lavorando a stretto contatto con loro per correggere un problema che ha portato al fermo della distribuzione delle patch per alcuni vecchi processori AMD (Opteron, Athlon e Turion X2 Ultra) all'inizio di questa settimana". La distribuzione dell'update corretto dovrebbe essere già ripresa e raggiungerà tutti i sistemi entro la prossima settimana. Anche in ambito Linux sono in via di distribuzione update per le CPU AMD.

ryzen

Per quanto concerne la seconda variante di Spectre, Papermaster ritiene che le architetture di AMD rendano difficile sfruttare la falla, ma "continuiamo a lavorare con l'industria su questo pericolo. Abbiamo definito step aggiuntivi tramite la combinazione di update del microcode del processore e patch del sistema operativo che saranno resi disponibili ai clienti e partner AMD per mitigare ulteriormente il pericolo".

Nei prossimi giorni AMD renderà disponibile a clienti e partner con CPU Ryzen ed EPYC aggiornamenti opzionali del microcode e nelle prossime settimane farà lo stesso per le precedenti generazioni di prodotti. Questi aggiornamenti software saranno distribuiti dagli sviluppatori dei sistemi operativi e da chi vende i sistemi. Per quanto riguarda Linux, anche in quel caso le patch sono in via di distribuzione. AMD fa sapere inoltre di essere attivamente impegnata nello sviluppo di tecniche di mitigazione "return trampoline" (Retpoline).

Tra l'altro proprio in queste ore Google ha pubblicato un post dove afferma che i correttivi implementati nella propria struttura cloud, tra cui proprio Retpoline, non portano a cali prestazionali. Infine, Papermaster ribadisce che i processori AMD - al contrario di quelli Intel - sono immuni a Meltdown.

"Riteniamo che i processori AMD non siano suscettibili al problema grazie all'uso di protezioni a livello di privilegi all'interno dell'architettura di paging. Perciò non è richiesta alcuna mitigazione. Ci sono state fatte domande anche sulle architetture grafiche. Le GPU AMD Radeon non usano l'esecuzione speculativa e non sono suscettibili a queste minacce", spiega Papermaster. Ricordiamo che anche le GPU Nvidia sono immuni agli attacchi.

Intel, aggiornamenti e problemi con Broadwell e Haswell

Parallelamente alle parole di AMD dobbiamo registrare altri sviluppi. Dopo aver parlato dell'impatto prestazionale nella giornata di ieri, Intel (che vista la quantità di dichiarazioni sulla cosa sembra essere in "panic mode") ci fa sapere di "aver ricevuto report da alcuni clienti su un maggior numero di riavvii di sistema dopo l'applicazione degli aggiornamenti firmware".

panic

"Nello specifico questi sistemi hanno CPU Intel Broadwell e Haswell, sia per sistemi client che datacenter. Stiamo lavorando rapidamente con questi clienti per capire, diagnosticare e risolvere questo problema. Se questo richiederà una revisione del firmware, lo distribuiremo tramite i normali canali".

Secondo il Wall Street Journal la casa di Santa Clara avrebbe identificato tre problemi negli aggiornamenti del firmware e avrebbe chiesto ai clienti del settore cloud computing di bloccare l'installazione delle patch.

Nel frattempo, sempre sul sito di Intel, è apparsa una "lettera aperta" firmata dal CEO Brian Krzanich in cui parla delle lezioni apprese da quanto avvenuto. Il massimo dirigente ribadisce non solo velocità nel risolvere la situazione grazie alla collaborazione di tutti i big player dell'industria, ma anche trasparenza e puntualità nelle comunicazioni ai clienti e un approccio futuro ancora più improntato alla sicurezza di quanto non fatto in passato.

L'azionista denuncia Intel

Intanto Intel, dopo la notizia sulle class action da parte di alcuni consumatori negli Stati Uniti, si prepara a tornare sui banchi dei tribunali per una nuova denuncia da parte di un azionista in cui si accusa il produttore di chip di aver gonfiato artificialmente il prezzo delle azioni omettendo di raccontare i difetti di Spectre e Meltdown nei suoi prodotti.

L'azionista Elvis Alvira vuole che la sua denuncia diventi una class action e chiama in causa chi ha acquistato azioni Intel tra il 27 luglio 2017 e il 4 gennaio 2018. Nel mirino ci sono in particolare l'amministratore delegato Brian Krzanich e il direttore finanziario Robert Swan.

Vuoi sapere tutto sulle falle? Leggi "Bug dei microprocessori, tutto su Meltdown e Spectre" e clicca sui link di aggiornamento che portano alle notizie successive!

Secondo l'accusa, Intel ha intenzionalmente ingannato od omesso di divulgare informazioni importanti agli azionisti, ovvero l'esistenza di difetti di progettazione nei processori e il potenziale rallentamento delle prestazioni per risolvere il problema. Aver mantenuto il riserbo su queste informazioni, secondo la denuncia, ha artificialmente gonfiato il prezzo delle azioni Intel. Azioni che dopo la notizia sulle vulnerabilità hanno subito un sostanzioso ribasso, danneggiando chi ha creduto nel titolo.