Di recente sono emerse dal web diverse preoccupazioni dovute da nuove vulnerabilità, venute a galla per colpa di una attacco di una esecuzione speculativa chiamata GhostRace. Quest’ultima colpisce tutte le architetture dei processori moderni (Arm compresa) ed a scoprirla è stato un team di ricercatori IBM e VU Amsterdam.
GhostRace rientra nella stessa categoria di Spectre e Meltdown, il quale consente di accedere a tutti i dati sensibili, in parole povere accede a password, informazioni confidenziali ecc… La chiamano GhostRace perchè sfrutta le “condizioni di gara”, dovute dal fenomeno legato a quando i thread separati cercano di accedere a risorse condivise in modo non sincronizzato, creando così una grave falla nella sicurezza. Purtroppo a causa del fatto che l’esecuzione speculativa è molto importante nelle CPU moderne, quest’ultima può creare molti problemi legati alla sicurezza.
Per fortuna gli sviluppatori hanno subito informato il team di kernel Linux ed i principali produttori
sul problema, senza rendere immediatamente pubblica la verità. Secondo ai dati questo avvertimento dovrebbe permettere agli sviluppatori di creare una pach corretiva per risolvere il problema. Purtroppo da quanto riportato dal kernel Linux è stato già effettuato un primo aggiornamento senza successo. Inoltre non bastava solamente l’accesso dei dati sensibili, ma sembra anche che il GhostRace provochi ad un calo sulle prestazioni del 5%. Infine, visto che gli sviluppatori non vogliano impattare sulle prestazioni, sembra che si stiano a prendere tutto il tempo per la risoluzione del problema.Anche AMD dice la sua, sostenendo che le pach per Spectre v1 si possono applicare anche su GhostRace. Motivo per il quale sembra propensa a non dedicarsi troppo per lo sviluppo di ulteriori pach per la correzione. All’interno del documento condiviso dai ricercatori non vengono rese note altre soluzioni alternative. Probabile però da qui a poco verranno pubblicate varie pach, soprattutto se, si possono arginare gli exploit di GhostRace.