scoperte nuove varianti per Spectre e Meltdown[1]. Schneier dice che a
livello software la mitigazione attuale blocca anche questi (ma i
ricercatori da lui indicati dicono in realtà che "is largely the same",
cioè è per la maggior parte simile, quindi è possibile che ci devono
essere delle modifiche lievi a quanto già distribuito), ma il problema
principale è la mitigazione da applicare alle CPU tramite microcode che
deve essere espansa (ricordando che le mitigazione per microcode sono
state tolte[2] da un po' tutti i sistemi operativi per l'instabilità su
diversi tipi di processore... non ho notato se sono uscite nuove
versioni che superano questi problemi).
Interessanti anche i commenti, ad esempio nel primo e nel secondo "who"
dice che ha provato su Ubuntu con le patch e con lo script
spectre-meltdown-checker che dice che è tutto a posto, ma che dalle
prove (PoC) risulta ancora vulnerabile. Inoltre dice, quello che già
ipotizzavo io, che non crede ci vorranno meno di 5 anni per avere
processori sicuri contro Spectre e Meltdown e che lui non si fiderà di
quelli che usciranno fra qualche mese e saranno indicati come resi più
sicuri contro di essi.
Ciao
Davide
[1] https://www.schneier.com/blog/archives/2018/02/new_spectremelt.html
[2]
$ apt show intel-microcode
Package: intel-microcode
Version: 3.20180108.1+really20171117.1
infatti visto che si era arrivati a distribuire la versione 3.20180108.1
e non è possibile indicare una versione inferiore si è aggiunto quel
+really20171117.1 per indicare che in realtà si è tornati indietro di
due versioni
--
Dizionari: http://linguistico.sourceforge.net/wiki
What happened in 2013 couldn't have happened without free software
(He credited free software for his ability to help disclose the U.S.
government's far-reaching surveillance projects).
Edward Snowden