CPU Intel Haswell, un update di Windows 10 protegge dalle falle MDS

Microsoft e Intel stanno distribuendo tramite Windows Update un aggiornamento che protegge i processori Haswell dalle vulnerabilità MDS.

Avatar di Salvatore Catalano

a cura di Salvatore Catalano

Microsoft ha iniziato a distribuire aggiornamenti del microcode per alcune generazioni un po’ più datate - ma comunque ancora diffuse - di processori Intel Core, Pentium e Celeron tramite Windows Update.

In particolare quanto incluso nell'aggiornamento cumulativo “KB4497165” (destinato a Windows 10 1903) si applica alle macchine con processori Intel "Haswell" Core di quarta generazione e chip Pentium e Celeron basati su microarchitettura "Apollo Lake", "Gemini Lake", "Valley View" e "Cherry View".

Intel ha recentemente convalidato il software e iniziato a rilasciare il nuovo microcode per le CPU citate come reazione alle vulnerabilità critiche MDS (Microarchitectural Data Sampling) che colpiscono i microprocessori Intel come riportato in questo articolo.

Per chi non conoscesse questo tipo di vulnerabilità, vengono definiti Microarchitectural Data Sampling (MDS) dei bug che colpiscono processori che Intel ha immesso sul mercato dal 2008 in avanti. Si tratta di una sottoclasse delle già note vulnerabilità side channel legate all’esecuzione speculativa - le più famose sono Spectre e Meltdown.

L’esecuzione speculativa è una tecnica usata dalle CPU per velocizzare i calcoli. Si basa sul far compiere al processore operazioni che potrebbero servire in un secondo momento, per ridurre il costo di istruzioni condizionali, usando algoritmi che scelgono in anticipo la strada di esecuzione di un programma basandosi sullo storico di istruzioni svolti in precedenza.

Per riuscire ad aumentare le prestazioni e l'uso delle risorse, le istruzioni possono essere programmate in un momento in cui non è ancora chiaro se esse necessitino effettivamente di essere eseguite, tramite un processo di predizione, sulla base di ipotesi considerate verosimili.

Nel corso dell’esecuzione speculativa, il processore verifica tali ipotesi: se non dovessero verificarsi valide allora tale esecuzione viene bloccata in favore dell’avvio del corretto percorso di esecuzione in base alle condizioni effettive.

Le tecniche MDS si basano sul campionamento (sampling) dei dati che vengono esfiltrati da piccole strutture all’interno della CPU (store buffers, fill buffers e load ports) attraverso lo “speculative execution side channel” eseguito in loco.

È possibile che l’esecuzione speculativa inneschi cosiddetti “effetti collaterali” che non vengono ripristinati quando la CPU fa ipotesi errate, e ciò può portare alla divulgazione di informazioni, cioè leggere ed estrapolare dati dal contenuto dei buffer usati dalla CPU, dati che non dovrebbero essere visibili.

Le falle MDS sono anche conosciute con nomi come Zombieload, RIDL (Rogue In-Flight Data Load), Store-to-Leak Forwarding e Fallout.