“Spoiler”: nuova vulnerabilità scovata in tutti i processori Intel Core

06 Marzo 2019 di Giuseppe La Terza

Alcuni ricercatori hanno rivelato che la funzione di esecuzione speculativa dei processori Intel è affetta da una grave vulnerabilità che interessa tutti i computer basati su Intel, inclusi i Mac di Apple, che consente ad un utente malintenzionato di visualizzare il layout della memoria e di accedere ai dati sensibili memorizzati.

Intel

La funzione di esecuzione speculativa dei processori Intel viene utilizzata per aumentare le prestazioni di una CPU prevedendo i percorsi che un’istruzione attraverserà prima che il ramo sia completato, funzione che ha causato non pochi problemi ad Intel in passato, come il ben noto Spectre. Un nuovo rapporto dei ricercatori di sicurezza del Worcester Polytechnic Institute e dell’Università di Lubecca, pubblicato il 1 ° marzo, indica che c’è un altra vulnerabilità che deve essere risolta.

Soprannominata “Spoiler“, questa tecnica di hacking è in grado di determinare in che modo la memoria virtuale e fisica sono correlate tra loro, misurando i tempi del carico speculativo e le operazioni di memorizzazione eseguite dal processore. Individuando le discrepanze nei tempi, è possibile per un utente malintenzionato determinare il layout della memoria e, a sua volta, conoscere le aree da attaccare.

La causa principale del problema è che le operazioni di memoria vengono eseguite in modo speculativo e il processore risolve la dipendenza quando sono disponibili i bit dell’intero indirizzo fisico. I bit di indirizzo fisico sono informazioni sensibili per la sicurezza e se sono disponibili per lo spazio utente, eleva l’utente per eseguire altri attacchi di microarchitettura.

L’esecuzione speculativa di solito funziona utilizzando un buffer di ordine di memoria per tracciare le sue operazioni, copiando i dati da un registro CPU alla memoria principale nell’ordine in cui appare nel codice. I dati possono quindi essere copiati dalla memoria principale in un registro fuori servizio, il che potenzialmente accelera la velocità complessiva dell’operazione se gli elementi speculativi sono corretti. Se sono sbagliati, invece, gli elementi speculativi vengono scartati e viene eseguito un normale carico di dati non speculativo, consentendo l’esecuzione dell’istruzione senza l’aumento delle prestazioni.

I ricercatori credono che la tecnica potrebbe rendere più semplice l’esecuzione di attacchi di cache e “Rowhammer”, consentendo al tempo stesso di attuare attacchi utilizzando JavaScript che vengono completati in alcuni secondi, anziché settimane.

Non esiste una soluzione software in grado di cancellare completamente questo problema“, secondo i ricercatori.

Intel è stata informata della vulnerabilità il 1 ° dicembre 2018 ed è stata resa nota al pubblico dopo 90 giorni. Poiché si tratta di un problema che interessa tutti i processori Intel Core dalla prima generazione in poi fino alle versioni più recenti, indipendentemente dal sistema operativo, è quasi certo che anche tutti i Mac siano vulnerabili.

I ricercatori fanno notare che i core dei processori ARM e AMD non mostrano lo stesso comportamento, il che significa che iPhone e iPad non soffrirebbero di tale vulnerabilità.

REGOLAMENTO Commentando dichiari di aver letto e di accettare tutte le regole guida sulla discussione all'interno dei nostri blog.