12/07/2018 di Redazione

Sbucano due nuove varianti di Spectre, le Cpu tremano ancora

Identificati da due ricercatori, i bug sfruttano l’esecuzione speculativa per leggere dati presenti in memoria. Intel e Arm hanno confermato che la vulnerabilità di alcuni processori, mentre Amd deve ancora fare una dichiarazione.

immagine.jpg

Le varianti di Spectre non danno tregua ai processori. Due ricercatori hanno identificato due nuove falle nei chip Intel e Arm (e forse anche Amd) che derivano dal bug principale emerso con gran clamore a inizio anno. Le vulnerabilità, chiamate Spectre 1.1 e Spectre 1.2, sono state scoperte da Vladimir Kiriansky e Carl Waldspurger, i quali hanno pubblicato uno studio per il Massachusetts Institute of Technology. Nello specifico, il primo baco è noto come “Bounds Check Bypass Store” (Bcbs) e sfrutta i dati provenienti dall’esecuzione speculativa (la funzionalità dei moderni processori colpita da Spectre e Meltdown) per creare buffer overflow. In questo modo un hacker potrebbe modificare le informazioni in memoria e i puntatori di codice. Secondo i ricercatori, la variante 1.1 potrebbe essere in grado di aggirare i correttivi già rilasciati in questi mesi da Intel e dai principali vendor di software per Spectre v1, sia in modo indiretto sia reindirizzando il flusso di controllo.

Gli attacchi che riescono a modificare il flusso possono infatti portare all’esecuzione arbitraria di codice, con cui poi bypassare altre mitigazioni eventualmente già integrate nel microcode. Intel e Arm hanno già confermato la vulnerabilità di alcune delle proprie Cpu, mentre per ora tutto tace dalle parti di Amd. Ma è molto probabile che anche i chip della casa di Santa Clara siano colpite dal problema (mentre sono immuni da Meltdown).

Spectre 1.2 (Read-only Protection Bypass) permette invece, sui processori che non presentano sistemi di sicurezza aggiuntivi in fase di lettura e scrittura, di sovrascrivere i dati di sola lettura e i puntatori di codice per “rompere” le sandbox eventualmente poste a difesa dell’hardware. Secondo i ricercatori questa versione è molto simile a Spectre v3, perché permette agli hacker di aggirare le protezioni di tipo lazy read/write.

Definita la situazione, va ora trovata una soluzione. Ma Waldspurger e Kiriansky (che ha ricevuto 100mila dollari tramite il programma di bug bounty Intel Hackerone) sono stati chiari su questo punto: non sarà facile. Al momento non esisterebbero infatti strumenti per identificare o risolvere Spectre 1.1. Una mitigazione software non è l’ideale, perché richiederebbe agli sviluppatori di riscrivere in modo pesante i propri applicativi. Ed è facile immaginare che in pochi sarebbero disposti a imbarcarsi in un viaggio così oneroso.

Per integrare correttivi di successo, in grado di durare a lungo, sarà necessario intervenire a livello hardware. Ma anche in questo caso si parla di tempi biblici. Ecco quindi che, come suggerito dalla stessa Intel, per ora l’unica strada percorribile nel breve periodo è intervenire ancora sul software, inserendo codice in grado di bloccare tutti i processi di esecuzione speculativa. I computer risulteranno rallentati, ma almeno si potranno utilizzare sistemi più sicuri.

 

ARTICOLI CORRELATI