image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Dopo 52 anni riemerge Unix v4, svolta storica del C Dopo 52 anni riemerge Unix v4, svolta storica del C...
Immagine di La crisi della RAM durerà anni, ecco la risposta di Maingear La crisi della RAM durerà anni, ecco la risposta di Maingea...

"Più che stupida", Linus Torvalds boccia così una patch di sicurezza per il kernel Linux

Il 10 marzo 2020, un nuovo importante bug riguardante la sicurezza delle CPU Intel viene scoperto e con esso arriva una soluzione, ma a Torvalds non piace.

Advertisement

Avatar di Sabino Picariello

a cura di Sabino Picariello

@Tom's Hardware Italia

Pubblicato il 04/06/2020 alle 11:00 - Aggiornato il 09/08/2022 alle 14:34
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il 10 marzo 2020, un nuovo importante bug riguardante la sicurezza delle CPU Intel è salito agli onori della cronaca, si tratta di ciò che viene definito “Snoop-assisted L1 Data Sampling” e consente il prelievo di dati (anche se fondamentalmente si tratta di poche informazioni), direttamente dalla cache L1 di un determinato Core.

falla-di-sicurezza-82100.jpg

Nella pratica, ciò che viene sfruttato è il controller (snooper) deputato al mantenimento dell’uniformità di informazioni condivise (coerenza) tra le varie cache appartenenti ai core di una CPU, l'attacco ha luogo durante il trasferimento di questi dati che avviene nei sistemi che utilizzano una memoria condivisa distribuita.

Per fare un esempio non troppo complesso, pensiamo ad un processore con due singoli core fisici, ognuno ovviamente dotato di una propria cache L1D, ovvero una cache dedicata ai dati. Partiamo dal presupposto che il malintenzionato di turno deve essere in grado di poter interagire con il core 0 (ad esempio) ed eseguire delle azioni su di esso, cosa difficile senza permessi, ma non impossibile.

Ad un certo punto un processo memorizzerà dati sulla cache L1 del core fisico 0 e resterà in attesa, mentre, a causa di un secondo processo in esecuzione sul core fisico 1 che vorrà accedere ai dati precedentemente menzionati, partirà un azione di snoop da parte di quest’ultimo core, verso la cache del primo. Durante lo stesso ciclo di Clock, nel quale lo snoop giunge al core fisico 0, non resta quindi che intercettare tale operazione e causare un errore che genererà ciò che la stessa casa madre definisce un “TSX Asynchronous Abort” (Intel "Transactional Synchronization Extensions" è un sistema che serve proprio a migliorare le prestazioni dei software multi-thread).

Il problema giunge proprio ora: durante un errore del genere che blocca tutto il processo appena descritto, alcune operazioni che non sono state ancora completate vanno a leggere i dati direttamente dalle cache e li trasferiscono ai processi dipendenti, rendendoli facilmente accessibili da chiunque.

logo-intel-87534.jpg

Capito il funzionamento della falla e il grado di conoscenze richiesto per poterla sfruttare, veniamo dunque al punto. Come riporta The Register, l’ingegnere Balbir Singh di AWS (Amazon Web Service) ha proposto una soluzione che sarebbe poi dovuta essere integrata nella prossima versione del kernel linux, prima di venir spazzata via da Linus Torvalds in persona, per motivi che tra poco vedremo. 

La soluzione proposta da Singh quantomeno per mitigare il problema, seppur con importanti danni prestazionali, rispecchia quanto di più ovvio si possa pensare: ogni qualvolta viene effettuato un context switch (ovvero un’operazione di salvataggio dello stato delle attività dei core per consentire alla CPU di essere utilizzata in altre attività per poi, in base alla politica di scheduling, ripristinare ciò che è stato precedentemente messo in pausa) deve anche essere svuotata la cache L1D.

Se a prima vista steste pensando che questa potrebbe essere la giusta via da seguire, anche perdendo qualcosa in termini di efficienza, leggete le perplessità di Torvalds, perché, come sempre, difficilmente gli si può dar torto.

linus-torvalds-2935.jpg
Linus Torvalds

I punti a favore della tesi del papà di Linux sono vari, ma più o meno tutti si concentrano sul fatto che il gioco non valga la candela e che agire in modo così indiscriminato, rivoluzionando il modo di funzionare del kernel per qualsiasi CPU, non abbia in ogni caso senso. Torvalds si spinge quindi a definire l’azione di svuotare la cache L1D ad ogni context switch, senza nemmeno considerare il processore su cui si opera, un qualcosa che va “al di là della stupidità”.

Non contento aggiunge che, grazie all'Hyper-threading che comunemente divide un core fisico in due con ciò che ne consegue, un attacco del genere potrebbe essere portato a termine ben prima che avvenga il cambio di attività e che un attaccante non starebbe certo lì ad aspettare tale operazione, posizionandosi in ascolto sul core “fratello” generato dal multi-threading e rendendo il flush della cache una totale perdita di tempo e prestazioni.

Alla lista dei possibili svantaggi si aggiunge il codice, che risulta molto più appesantito e difficile da seguire, e la difficoltà in sé di tutta l’operazione ritenuta così elevata da non essere praticabile in qualsiasi contesto o verso un qualsiasi utente, dato che nessuno impiegherebbe un elevato impegno e risorse sofisticate, senza un obiettivo realmente interessante.

Un altro motivo di disappunto riguarda i processi compromessi. Poiché normalmente i processi appartengono tutti ad un unico utente, Torvalds non trova commisurata la soluzione di così basso livello proposta e quindi così radicale, verso un problema che potrebbe non presentarsi mai. In questo caso però troviamo la pronta risposta di Singh che fa notare come in realtà un singolo utente possa eseguire attività multiple e se una di queste fosse compromessa, la falla potrebbe essere comunque sfruttata.

hacker-32353.jpg

Purtroppo, dal punto di vista sicurezza, Intel da tempo non naviga in buone acque. Anche se spesso si tratta di problemi che difficilmente coinvolgono gli utenti più piccoli, la risonanza mediatica che ne deriva intacca la fiducia di tutti e, complici anche le ottime proposte della concorrenza, le quote di mercato ne risentono in percentuali non trascurabili. 

Augurandoci che la casa di Santa Clara sia in grado di trovare presto una soluzione alle falle che ultimamente affliggono i propri prodotti, vi lasciamo con la lista di tutte le CPU interessate da tale vulnerabilità, invitandovi come sempre a fare molta attenzione verso qualsiasi file o programma che andrete ad eseguire sul vostro PC.

Preoccupati da eventuali fughe di dati? Non c’è molto che possiate fare per la falla descritta nell’articolo, ma un buon antivirus vi aiuterà sicuramente a star lontano dai guai. Uno dei migliori è Kaspersky Internet Security, acquistabile direttamente da Amazon.

Le notizie più lette

#1
Microsoft punta a eliminare C e C++ entro il 2030
5

Business

Microsoft punta a eliminare C e C++ entro il 2030

#2
La crisi della RAM durerà anni, ecco la risposta di Maingear
3

Hardware

La crisi della RAM durerà anni, ecco la risposta di Maingear

#3
I fisici risolvono il paradosso della termodinamica quantistica

Scienze

I fisici risolvono il paradosso della termodinamica quantistica

#4
Dopo 52 anni riemerge Unix v4, svolta storica del C

Hardware

Dopo 52 anni riemerge Unix v4, svolta storica del C

#5
Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse)

Business

Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse)

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La crisi della RAM durerà anni, ecco la risposta di Maingear
3

Hardware

La crisi della RAM durerà anni, ecco la risposta di Maingear

Di Antonello Buzzi
Dopo 52 anni riemerge Unix v4, svolta storica del C

Hardware

Dopo 52 anni riemerge Unix v4, svolta storica del C

Di Antonello Buzzi
AMD EXPO 1.2, l'overclock delle DDR5 supererà i limiti attuali
5

Hardware

AMD EXPO 1.2, l'overclock delle DDR5 supererà i limiti attuali

Di Antonello Buzzi
Finalmente potrete cambiare i vostre vecchi e imbarazzanti indirizzi Gmail

Hardware

Finalmente potrete cambiare i vostre vecchi e imbarazzanti indirizzi Gmail

Di Andrea Maiellano
MINISFORUM alza l’asticella delle workstation compatte
2

Hardware

MINISFORUM alza l’asticella delle workstation compatte

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.