Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Nov 05, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Ancora l’architettura Hyper Threading sotto accusa, ancora una possibilità di sottrarre informazioni dalle CPU Intel. La nuova vulnerabilità (CVE-2018-5407) si chiama PortSmash e c’è da scommettere che ne sentiremo parlare parecchio nelle prossime settimane.
A mettere nei guai Intel, questa volta è la tecnologia Simultaneous Multithreading (SMT), che consente di eseguire più processi sullo stesso core per accelerare le operazioni di calcolo.
Il team di ricercatori che ha individuato la falla e lo ha annunciato su Internet spiega che questo sistema apre alla possibilità di accedere a informazioni riservate attraverso un attacco side-channel simile (almeno a livello di concetto) a Spectre.
Semplificando, quello che hanno scoperto è che è possibile utilizzare un processo creato ad hoc per “rubare” dati da un processo legittimo in esecuzione sullo stesso core.
I ricercatori, guidati dal professor Bill Brumley dell’Università di Tampere, hanno realizzato anche un Proof of Concept pubblicato su GitHub, con il quale sono riusciti a “rubare” una chiave privata OpenSSL da un server TLS.

Intel, in merito, ha rilasciato un comunicato che conferma l’esistenza della vulnerabilità ma chiama n causa anche i concorrenti (AMD in primis) che in passato erano stati solo sfiorati dalle vicende Meltdown e Spectre.
“Intel ha ricevuto comunicazione della ricerca” si legge nel comunicato. “Il problema non riguarda l’esecuzione speculativa ed è pertanto non correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo inoltre che non riguardi solo la piattaforma Intel”.
Dal testo diffuso da Intel, inoltre, sembra che si escluda la necessità di interventi su firmware e microcode. “Le ricerche sugli attacchi side-channel spesso si concentrano sulla manipolazione e la misurazione di alcune caratteristiche, come il timing, delle risorse hardware condivise. I software e le librerie software possono essere protetti semplicemente adottando delle pratiche di sicurezza in fase di sviluppo”.
Capitolo chiuso? Non proprio. IL comunicato infatti termina con un’apertura alla possibilità di modifiche nella piattaforma. “Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità per Intel e continueremo a lavorare con clienti, partner e ricercatori per comprendere e mitigare qualsiasi vulnerabilità sia individuata”.
Le preoccupazioni dei ricercatori di sicurezza, per il momento, si concentrano sulla possibilità che questa tecnica venga utilizzata in ambiente cloud, dove diversi processi (e sistemi) convivono sulle stesse macchine.
La possibilità di un “leak” di dati da un ambiente all’altro a causa della semplice condivisione di un core hardware, in questo scenario, rappresenterebbe un problema da non sottovalutare.
Ott 30, 2025 0
Ago 13, 2025 0
Mag 13, 2025 0
Ott 30, 2024 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
