image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di HP ha lanciato un Mini PC capace di competere con il Mac Mini HP ha lanciato un Mini PC capace di competere con il Mac Min...
Immagine di Asus entrerà nel mercato RAM per combattere la crisi Asus entrerà nel mercato RAM per combattere la crisi...

I processori AMD sono immuni alla vulnerabilità SPOILER

AMD tranquillizza i possessori delle proprie CPU, come le soluzioni Ryzen: le sue architetture sono immuni alla vulnerabilità SPOILER.

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 18/03/2019 alle 07:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Lo scorso anno le vulnerabilità Spectre e Meltdown hanno evidenziato come anche i microprocessori abbiano delle falle di sicurezza, legate al loro funzionamento, che consentono potenzialmente a malintenzionati di sottrarre informazioni dai sistemi.

Nei mesi successivi sono emerse diverse varianti di Spectre e i produttori di hardware e software sono corsi ai ripari per quanto possibile per mitigare le vulnerabilità, sia con correttivi direttamente nell'hardware che a livello di sistema operativo, firmware e programmi. Di recente un gruppo di ricercatori ha scoperto una nuova vulnerabilità, differente da Spectre, chiamata SPOILER che interessa le CPU Intel.

amd-ryzen-4814.jpg

I ricercatori hanno dimostrato che un malintenzionato con privilegi insufficienti può acquisire conoscenza della mappatura dell'indirizzo virtuale del sistema e gli indirizzi fisici di memoria. Queste informazioni possono essere usate, in seguito, per facilitare attacchi come Rowhammer o metodi tradizionali di tipo side-channel come Prime+Probe. Il sistema di SPOILER, da solo, non rivela dati riservati e non è un metodo di tipo side-channel che sfrutta l'esecuzione speculativa.

A differenza di Spectre, i ricercatori che hanno dimostrato SPOILER hanno subito dichiarato di non essere riusciti a replicare l'attacco su alcuni processori AMD e ARM, rendendo il problema esclusivo delle CPU Intel e più precisamente dai processori dalla prima generazione Intel Core, indipendentemente dal sistema operativo - funziona anche all'interno di macchine virtuali e ambienti protetti da sandbox.

SPOILER è un problema separato da Spectre e secondo i ricercatori le patch per tale problema sono inefficaci. Intel si aspetta tuttavia "che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti".

AMD non si era ancora espressa sul problema, ma in queste ore ha confermato che i propri processori non sono vulnerabili a SPOILER. "Siamo a conoscenza di un report su un nuovo exploit di sicurezza chiamato SPOILER che può accedere a informazioni parziali di indirizzamento durante le operazioni di load (caricamento). Riteniamo che i nostri prodotti non siano soggetti a questo problema a causa della nostra architettura. L'exploit SPOILER può accedere a informazioni parziali di indirizzo sopra l'address bit 11 durante le operazioni di load. Riteniamo che i nostri prodotti non siano suscettibili a questo problema perché non usano corrispondenze di indirizzi parziali sopra l'address bit 11 quando risolvono conflitti tra operazioni di load".

AMD non dovrà quindi preoccuparsi di mettere a punto mitigazioni per quanto riguarda SPOILER. Secondo il ricercatore Ahmad Moghimi, parte del team che ha sviluppato SPOILER, "quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un'enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni".

Per quanto riguarda Spectre e Meltdown, ricordiamo che le CPU AMD sono immuni a Meltdown ma non alle due varianti di Spectre. Le mitigazioni contro queste vulnerabilità sono già in essere via software, ma l'azienda ha promesso un intervento in hardware con l'architettura Zen 2, cuore delle CPU Ryzen e Threadripper di terza generazione ed EPYC di seconda generazione al debutto quest'anno.

Le notizie più lette

#1
Asus entrerà nel mercato RAM per combattere la crisi
5

Hardware

Asus entrerà nel mercato RAM per combattere la crisi

#2
HP ha lanciato un Mini PC capace di competere con il Mac Mini
3

Hardware

HP ha lanciato un Mini PC capace di competere con il Mac Mini

#3
5 funzioni in iOS 26.3 cambieranno tutto per i possessori di iPhone

Smartphone

5 funzioni in iOS 26.3 cambieranno tutto per i possessori di iPhone

#4
Il design dell'iPhone foldable sta già facendo discutere
3

Smartphone

Il design dell'iPhone foldable sta già facendo discutere

#5
Ex dipendenti Samsung arrestati per spionaggio
1

Hardware

Ex dipendenti Samsung arrestati per spionaggio

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Asus entrerà nel mercato RAM per combattere la crisi
5

Hardware

Asus entrerà nel mercato RAM per combattere la crisi

Di Andrea Maiellano
HP ha lanciato un Mini PC capace di competere con il Mac Mini
3

Hardware

HP ha lanciato un Mini PC capace di competere con il Mac Mini

Di Andrea Maiellano
Ex dipendenti Samsung arrestati per spionaggio
1

Hardware

Ex dipendenti Samsung arrestati per spionaggio

Di Andrea Maiellano
ChatGPT ora si trasforma in base alle richieste degli utenti

Hardware

ChatGPT ora si trasforma in base alle richieste degli utenti

Di Andrea Maiellano
Disastro RDNA 3 e 4 su Linux 6.19, cosa sta succedendo?
1

Hardware

Disastro RDNA 3 e 4 su Linux 6.19, cosa sta succedendo?

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.