Le varianti di Spectre non danno tregua ai processori. Due ricercatori hanno identificato due nuove falle nei chip Intel e Arm (e forse anche Amd) che derivano dal bug principale emerso con gran clamore a inizio anno. Le vulnerabilità, chiamate Spectre 1.1 e Spectre 1.2, sono state scoperte da Vladimir Kiriansky e Carl Waldspurger, i quali hanno pubblicato uno studio per il Massachusetts Institute of Technology. Nello specifico, il primo baco è noto come “Bounds Check Bypass Store” (Bcbs) e sfrutta i dati provenienti dall’esecuzione speculativa (la funzionalità dei moderni processori colpita da Spectre e Meltdown) per creare buffer overflow. In questo modo un hacker potrebbe modificare le informazioni in memoria e i puntatori di codice. Secondo i ricercatori, la variante 1.1 potrebbe essere in grado di aggirare i correttivi già rilasciati in questi mesi da Intel e dai principali vendor di software per Spectre v1, sia in modo indiretto sia reindirizzando il flusso di controllo.
Gli attacchi che riescono a modificare il flusso possono infatti portare all’esecuzione arbitraria di codice, con cui poi bypassare altre mitigazioni eventualmente già integrate nel microcode. Intel e Arm hanno già confermato la vulnerabilità di alcune delle proprie Cpu, mentre per ora tutto tace dalle parti di Amd. Ma è molto probabile che anche i chip della casa di Santa Clara siano colpite dal problema (mentre sono immuni da Meltdown).
Spectre 1.2 (Read-only Protection Bypass) permette invece, sui processori che non presentano sistemi di sicurezza aggiuntivi in fase di lettura e scrittura, di sovrascrivere i dati di sola lettura e i puntatori di codice per “rompere” le sandbox eventualmente poste a difesa dell’hardware. Secondo i ricercatori questa versione è molto simile a Spectre v3, perché permette agli hacker di aggirare le protezioni di tipo lazy read/write.
Definita la situazione, va ora trovata una soluzione. Ma Waldspurger e Kiriansky (che ha ricevuto 100mila dollari tramite il programma di bug bounty Intel Hackerone) sono stati chiari su questo punto: non sarà facile. Al momento non esisterebbero infatti strumenti per identificare o risolvere Spectre 1.1. Una mitigazione software non è l’ideale, perché richiederebbe agli sviluppatori di riscrivere in modo pesante i propri applicativi. Ed è facile immaginare che in pochi sarebbero disposti a imbarcarsi in un viaggio così oneroso.
Per integrare correttivi di successo, in grado di durare a lungo, sarà necessario intervenire a livello hardware. Ma anche in questo caso si parla di tempi biblici. Ecco quindi che, come suggerito dalla stessa Intel, per ora l’unica strada percorribile nel breve periodo è intervenire ancora sul software, inserendo codice in grado di bloccare tutti i processi di esecuzione speculativa. I computer risulteranno rallentati, ma almeno si potranno utilizzare sistemi più sicuri.