Aggiornamenti recenti Novembre 12th, 2025 3:26 PM
Lug 12, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
La sensazione che molti hanno avuto al momento della scoperta di Meltdown e Spectre è confermata: l’emersione delle due vulnerabilità nelle CPU era solo il primo capitolo di una saga che promette di continuare a lungo.
Dopo il primo allarme (qui l’articolo che riportava la scoperta) scattato lo scorso gennaio, è successo un po’ di tutto: aggiornamenti, polemiche, marce indietro, errori clamorosi e, soprattutto, la comparsa di nuove varianti degli attacchi.
Le ultime in ordine di tempo sono state battezzate (con scarsa fantasia, ma forse è meglio così) Spectre 1.1 e Spectre 1.2.
Entrambe, come le precedenti, fanno leva sul concetto di esecuzione speculativa e permettono di accedere alla memoria a livello di CPU in maniera “anomala” rispetto a quanto dovrebbe accadere.
I ricercatori che hanno messo a fuoco le nuove tecniche di attacco sono Vladimir Kiriansky e Carl Waldspurger, che in un report tecnico spiegano i dettagli delle nuove minacce che gravano sui processori Intel, ARM e (molto probabilmente) AMD.

Sintetizzando (chi vuole leggerne dettagli può farlo spulciando il documento) i due attacchi rappresentano qualcosa di relativamente nuovo.
Se Spectre 1.1 apre la strada alla possibilità di accedere a dati altrimenti protetti esattamente come accadeva con le altre varianti dell’attacco, Spectre 1.2 si colloca in una prospettiva completamente diversa. La vulnerabilità, infatti, consente di modificare dati nella memoria della CPU che normalmente sono impostati per la sola lettura.
Insomma: se prima si parlava di furti di dati “scavalcando” gli ostacoli predisposti dagli ingegneri e dagli sviluppatori, qui si tratta di andare a modificare informazioni che non dovrebbero essere toccate.
La buona notizia è che, come accadeva nei casi precedenti, non si tratta di exploit che aprono la strada ad attacchi contro il sistema, ma di tecniche di manipolazione dei dati che presuppongono la presenza di codice attivo sul computer. In parole povere, Spcetre 1.1 e 1.2 non aprono la strada ai malware, ma gli offrono la possibilità di fare più danni una volta che sono installati sul computer. Magra consolazione…
Ott 30, 2025 0
Ago 13, 2025 0
Ott 30, 2024 0
Apr 12, 2024 0
Nov 12, 2025 0
Nov 11, 2025 0
Nov 10, 2025 0
Nov 10, 2025 0
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
Nov 10, 2025 0
Nel periodo compreso tra il 1° e il 7 novembre,...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
