Vai al contenuto principale
BlogLinodeVarianti 3a e 4 di Spectre (Spectre-NG) e Linode: Cosa c'è da sapere

Varianti 3a e 4 di Spectre (Spectre-NG) e Linode: Cosa c'è da sapere

SpectreVariants_1200x631

Intel ha annunciato dettagli e informazioni di mitigazione per la variante 4 di Spectre nota come "Speculative Store Bypass" il 21 maggio 2018. I dettagli e le note di mitigazione descrivono un aggiornamento del microcodice che affronta anche la variante 3a denominata "Rogue System Register Read".

Le varianti 3a e 4 sono considerate "Varianti di vulnerabilità Side-Channel"." La variante 4 è incentrata sull'aggiramento dello store speculativo e potrebbe potenzialmente avere un impatto sui processi locali di Linode. In base alla nostra attuale comprensione del problema, non riteniamo possibile sfruttare questa vulnerabilità per ottenere l'accesso all'hypervisor dell'host o ad altri Linode. Non abbiamo ancora visto codice di exploit in circolazione. Tuttavia, si consiglia vivamente di aggiornare i pacchetti sul proprio Linode alla versione più recente come misura preventiva.

Per ora sembra che dovremo applicare aggiornamenti del microcodice e del software per ottenere una mitigazione completa di questa vulnerabilità. Il microcodice è attualmente in fase beta e i nostri team di sicurezza e di ingegneria lavoreranno con Intel per valutare questo problema e il suo impatto sul nostro parco macchine.

A seconda dell'efficacia degli aggiornamenti del microcodice e del software, potrebbe essere necessario riavviare il parco macchine. Nel caso in cui sia necessario un riavvio, ci impegniamo a fornire un preavviso di almeno due settimane a tutti i clienti. Ad alto livello, non prevediamo alcuna azione per alcuni mesi. La sicurezza dei nostri clienti è di fondamentale importanza per noi e continueremo a fornire informazioni in questa sede non appena saranno disponibili.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *