Processor
adv

Google Chrome isola Spectre gravando sulla Ram

La recente versione 67 del noto browser di casa Google (rilasciata su Windows, Mac, Linux e Google OS) garantisce una protezione totale e definitiva contro gli attacchi Spectre atti a prelevare importanti informazioni (come password e cookie) dalle pagine aperte, occupando però tra il 10 ed il 13% in più di RAM.

un meccanismo di tipo Sandbox

Il motivo è l’abilitazione di default di una funzione già presente nelle precedenti versioni ma opzionale, la Site Isolation, un meccanismo di tipo Sandbox che permette al browser di reindirizzare, in un processo aggiuntivo, dedicato e separato dalle altre pagine, il contenuto di ogni sito web.

Questo impatta sulla struttura multiprocessuale di Chrome, penalizzando la velocità che era il suo punto di forza.

Il colosso californiano è all’opera per sopperire a questo problema, rilasciando già nei prossimi giorni degli aggiornamenti capaci di alleggerire il peso del browser. Prima ancora di ciò, però, verrà rilasciata la versione di Chrome anche per Android, ma capace di rendere disponibile la Site Isolation solo in maniera opzionale.

Ma cosa sono, esattamente, questi attacchi? Gli attacchi Spectre sono attacchi a canale laterale (side-channel) che utilizzano fughe di informazioni non intenzionali per influenzare un dispositivo. Gli ultimi attacchi noti sono chiamati Spectre 1.1 (noto anche come Bounds Check Bypass Store, abbreviato BCBS) e Spectre 1.2, contro i quali Chrome si è attivato per proteggere i propri utenti.

Le rispettive aziende hanno dichiarato che le CPU INTEL e le CPU ARM sono vulnerabili a questa nuova tipologia di attacchi, mentre non vi sono ancora certezze circa la loro efficacia su chip AMD, in quanto l’azienda non ha ancora rilasciato dichiarazioni in merito.

Inoltre, è possibile trovare le dichiarazioni rilasciate da INTEL in merito alla questione nell’Intel Analysis of Speculative Execution Side Channels.