Vulnerabilità dei processori: 2018 anno nero delle CPU?

Processori, 2018 anno nero per la sicurezza?

Ad inizio anno Spectre e Meltdown sono stati indubbiamente al centro dell’attenzione. Lo scoop del portale The Register suscitò l’interesse della stampa specializzata e non perché le falle rivelate nell’editoriale, note ormai da diversi anni ai vendor ma tenute segrete all’opinione pubblica, interessavano non solo le architetture dei processori progettati dal 1995 in poi ma anche i SoC (system on a chip) montati dagli smartphone ed altri dispositivi simili.

Come è solito accadere nel mondo dei media, anche gli avvenimenti più sensazionali sono destinati a finire in seconda pagina e successivamente a “scomparire” nel mare magnum dell’informazione.

L’ultimo post del blog sulle falle è di aprile 2018 e da allora non ci sono stati importanti novità. Il lavoro di ricercatori ed esperti di sicurezza è tuttavia proseguito anche lontano dai riflettori ed ha portato alla scoperta di una nuova serie di criticità in grado di minacciare i processori ed i sistemi su cui sono montati. Vediamo quali iniziando da BranchScope.

BranchScope (Intel)

Falla correlata ai primi studi “post Meltdown/Spectre” annunciata nel mese di marzo 2018. BranchScope è stata classificata come parente stretto della variante 2 di Spectre e si avvale della branch prediction (permette al processore di “pensare” in anticipo alle operazioni da compiere, in modo da accelerare l’esecuzione delle varie task) per rubare dai sistemi informazioni altrimenti inaccessibili.

Ryzenfall, Masterkey, Chimera, Fallout (AMD)

Intel, attuale numero uno del mercato consumer ed enterprise, è stata la compagnia che più di altre ha sofferto il terremoto scatenato da Spectre e Meltdown. Nel mese di marzo sono emerse tuttavia una serie di falle riguardanti le CPU della famiglia Ryzen, l’architettura “del miracolo” che ha permesso ad AMD di recuperare il divario computazionale con Intel e dare una sistemata ai conti aziendali.
Il set di 4 vulnerabilità interessa nello specifico i firmware dei chip dedicati alla sicurezza  (solo prodotti enterprise) ed il firmware dei chipset adottati dai socket AM4 e TR4 (rispettivamente mercato consumer e “prosumer”). Per avvalersi degli exploit, il malintenzionato deve possedere privilegi amministrativi ed accedere fisicamente alla macchina. Ad oggi AMD non ha ancora rilasciato una patch per neutralizzare i bug menzionati.

SPI Flash (Intel)

SPI Flash è un componente (memoria flash) della scheda madre chiamato in causa durante ogni fase di accensione della macchina (boot). Il bug permette di alterare il comportamento dell’SPI Flash in modo da bloccare gli aggiornamenti del bios o anche corromperlo irrimediabilmente, rendendo quindi inutilizzabile il computer. Il fix è stato rilasciato da Intel ad inizio aprile 2018 (CVE-2017-5703) ed è stato implementato nei firmware dei principali produttori di schede madri.

Spectre, varianti 3a e 4

Nel mese di maggio Google Project Zero ed un ricercatore indipendente hanno svelato le varianti 3a e 4 di Spectre. I bug possono essere utilizzati dagli hacker costringere una CPU ha condividere le informazioni in memoria ed accedere ai dati delle applicazioni. Può interessare anche le istanze cloud assegnate allo stesso processore.

Lazy FP (Intel)

Falla di inizio giugno “imparentata” con Spectre che si avvale della Lazy FP, una tecnica utilizzata dalle CPU per salvare e ripristinare lo stato di un’applicazione, per estrarre informazioni dal sistema (anche protette da crittografia). Gli hacker possono sfruttare l’exploit avvalendosi di un processo locale – ma per agire devono preventivamente eseguire del codice malevolo nel sistema. Il 10 luglio Microsoft ha incluso il fix per Lazy FP nel consueto pacchetto aggiornamenti rilasciato ogni secondo martedì del mese.

TLBleed (Intel)

Nella seconda metà di luglio è arrivata anche la vulnerabilità TLBleed. Il bug interessa tutte le CPU Intel con Hyperthreading attivo (funzione che, in sintesi, affianca a ciascun core fisico un corrispettivo core logico velocizzando le task che richiedono l’impiego di più core) e consente di estrapolare informazioni aggirando le protezioni adottate dall’architettura del processore.

Spectre 1.1 e 1.2

E sempre nel mese di luglio sono emerse altre due nuove varianti di Spectre. La 1.1 consente di lanciare un attacco buffer overflow (esecuzione di codice malevolo) contro i processori mentre la 1.2 permette agli intrusi di “evadere” da ambienti pensati per circoscrivere e contenere eventuali minacce (sandbox).

Foreshadow (Intel)

La vulnerabilità è stata scoperta dagli stessi tecnici Intel nella prima metà di agosto e riguarda ancora una volta l’esecuzione speculativa, una procedura con la quale la CPU tenta di prevedere le operazioni che dovranno essere compiute a breve. E’ in questo passaggio che la falla consentirebbe di estrapolare dati altrimenti inaccessibili come documenti, foto e password (gestite ad esempio da un apposito software). Le prime soluzioni Intel ad implementare a livello hardware delle patch anti Spectre e Foreshadow sono state quelle della famiglia Whiskey Lake, presentate ufficialmente a fine agosto.

Fonte: 1