image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di MacBook Neo batte M1 nei primi benchmark single-core MacBook Neo batte M1 nei primi benchmark single-core...
Immagine di L'Intel Core Ultra 5 250K Plus batte il 245K del 16% L'Intel Core Ultra 5 250K Plus batte il 245K del 16%...

I processori AMD sono immuni alla vulnerabilità SPOILER

AMD tranquillizza i possessori delle proprie CPU, come le soluzioni Ryzen: le sue architetture sono immuni alla vulnerabilità SPOILER.

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 18/03/2019 alle 07:00
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Lo scorso anno le vulnerabilità Spectre e Meltdown hanno evidenziato come anche i microprocessori abbiano delle falle di sicurezza, legate al loro funzionamento, che consentono potenzialmente a malintenzionati di sottrarre informazioni dai sistemi.

Nei mesi successivi sono emerse diverse varianti di Spectre e i produttori di hardware e software sono corsi ai ripari per quanto possibile per mitigare le vulnerabilità, sia con correttivi direttamente nell'hardware che a livello di sistema operativo, firmware e programmi. Di recente un gruppo di ricercatori ha scoperto una nuova vulnerabilità, differente da Spectre, chiamata SPOILER che interessa le CPU Intel.

I ricercatori hanno dimostrato che un malintenzionato con privilegi insufficienti può acquisire conoscenza della mappatura dell'indirizzo virtuale del sistema e gli indirizzi fisici di memoria. Queste informazioni possono essere usate, in seguito, per facilitare attacchi come Rowhammer o metodi tradizionali di tipo side-channel come Prime+Probe. Il sistema di SPOILER, da solo, non rivela dati riservati e non è un metodo di tipo side-channel che sfrutta l'esecuzione speculativa.

A differenza di Spectre, i ricercatori che hanno dimostrato SPOILER hanno subito dichiarato di non essere riusciti a replicare l'attacco su alcuni processori AMD e ARM, rendendo il problema esclusivo delle CPU Intel e più precisamente dai processori dalla prima generazione Intel Core, indipendentemente dal sistema operativo - funziona anche all'interno di macchine virtuali e ambienti protetti da sandbox.

SPOILER è un problema separato da Spectre e secondo i ricercatori le patch per tale problema sono inefficaci. Intel si aspetta tuttavia "che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti".

AMD non si era ancora espressa sul problema, ma in queste ore ha confermato che i propri processori non sono vulnerabili a SPOILER. "Siamo a conoscenza di un report su un nuovo exploit di sicurezza chiamato SPOILER che può accedere a informazioni parziali di indirizzamento durante le operazioni di load (caricamento). Riteniamo che i nostri prodotti non siano soggetti a questo problema a causa della nostra architettura. L'exploit SPOILER può accedere a informazioni parziali di indirizzo sopra l'address bit 11 durante le operazioni di load. Riteniamo che i nostri prodotti non siano suscettibili a questo problema perché non usano corrispondenze di indirizzi parziali sopra l'address bit 11 quando risolvono conflitti tra operazioni di load".

AMD non dovrà quindi preoccuparsi di mettere a punto mitigazioni per quanto riguarda SPOILER. Secondo il ricercatore Ahmad Moghimi, parte del team che ha sviluppato SPOILER, "quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un'enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni".

Per quanto riguarda Spectre e Meltdown, ricordiamo che le CPU AMD sono immuni a Meltdown ma non alle due varianti di Spectre. Le mitigazioni contro queste vulnerabilità sono già in essere via software, ma l'azienda ha promesso un intervento in hardware con l'architettura Zen 2, cuore delle CPU Ryzen e Threadripper di terza generazione ed EPYC di seconda generazione al debutto quest'anno.

Le notizie più lette

#1
Project Helix vs Steam Machine sarà la "console war" del futuro

Editoriale

Project Helix vs Steam Machine sarà la "console war" del futuro

#2
Hanno bucato la mia azienda, ora che faccio?
1

Business

Hanno bucato la mia azienda, ora che faccio?

#3
L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

#4
Diablo 4: Blizzard cambia il levelling per Vessel of Hatred

Videogioco

Diablo 4: Blizzard cambia il levelling per Vessel of Hatred

#5
Steam svela per errore Hunter: The Reckoning

Videogioco

Steam svela per errore Hunter: The Reckoning

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Hardware

L'Intel Core Ultra 5 250K Plus batte il 245K del 16%

Di Antonello Buzzi
MacBook Neo batte M1 nei primi benchmark single-core
2

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

Di Andrea Maiellano
Panther Lake-H: ecco il die di Intel Core Ultra 3
3

Hardware

Panther Lake-H: ecco il die di Intel Core Ultra 3

Di Andrea Maiellano
Intel Core Ultra 5 250K, i primi benchmark spuntano online
1

Hardware

Intel Core Ultra 5 250K, i primi benchmark spuntano online

Di Andrea Maiellano
Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Offerte e Sconti

Il ripetitore Wi-Fi che fa anche da presa: velocità e comodità in un colpo

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.