27/03/2018 di Redazione

Sicurezza, ricercatori scoprono un attacco “erede” di Spectre

Il nuovo exploit, chiamato Branchscope sfrutta ancora una falla nell’esecuzione speculativa dei processori, pur con qualche differenza rispetto a Spectre e Meltdown. Per gli esperti serviranno correttivi a livello hardware.

immagine.jpg

Spectre fa proseliti. I ricercatori di quattro atenei statunitensi hanno descritto un nuovo attacco che sfrutta l’esecuzione speculativa delle Cpu per accedere a dati sensibili. La modalità descritta dai team di College of William and Mary, Carnegie Mellon, University of California Riverside e Binghamton University è molto simile alla variante numero due di Spectre, uno dei bug emersi a inizio gennaio riguardanti la quasi totalità dei processori Intel, Amd e Arm. Ribattezzato Branchscope, l’attacco consente a un hacker di inferire la direzione che prenderà un’istruzione condizionale all’interno di un software, manipolando il comportamento della branch prediction unit (Bpu) dei processori. In un paper pubblicato sul sito dell’University of California Riverside i ricercatori hanno spiegato di aver testato Branchscope su “numerose Cpu di Intel recenti” e di aver dimostrato l’efficacia del meccanismo anche contro una enclave Sgx (Intel Software Guard Extensions).

Alla stregua di Spectre 2, anche Branchscope sfrutta una vulnerabilità insita nel previsore delle speculazioni. Ma, mentre la prima falla ricorre a un componente chiamato Branch Target Buffer (Btb), il bug emerso in queste ore riesce ad accedere ai dati sensibili utilizzando le informazioni archiviate nelle tabelle del pattern history table (Pht). Il Pht è un registro che tiene nota delle ultime diramazioni seguite dai processori durante i calcoli, in modo da segnare e memorizzare il percorso delle istruzioni condizionali.

Malgrado l’attacco possa rivelarsi altamente distruttivo va sottolineato che, per garantirne l’esecuzione, è fondamentale che il cybercriminale possa eseguire direttamente codice sulla macchina della vittima. Difficilmente quindi Branchscope verrà utilizzato come prima arma da un hacker. Gli autori dello studio suggeriscono comunque che la portata del nuovo exploit sia paragonabile a quella di Spectre che, per essere risolto definitivamente, andrà affrontato a livello hardware e non solo tramite patch software.

Intel ha promesso che nella seconda metà dell’anno arriveranno sul mercato le prime Cpu completamente immuni a Spectre (e Meltdown, l’altro baco emerso a inizio anno). Ma il lavoro dei ricercatori evidenzia come i primi due bug rappresentino solo l’inizio di una lunga serie di scoperte che, probabilmente, porteranno alla luce altre criticità dell’esecuzione speculativa. Si spera quindi che i produttori analizzino con la dovuta perizia tutte le possibili implicazioni di questa funzionalità dei processori prima di rilasciare chip ancora imperfetti.

 

ARTICOLI CORRELATI