Sin dall’inizio dell’anno, quando il mondo dei microprocessori fu scosso in seguito alla scoperta delle vulnerabilità Meltdown e Spectre (Verificare se il processore in uso è vulnerabile a Meltdown e Spectre), si capì subito come quella fosse solamente la punta dell’iceberg.
I moderni microprocessori con pipeline usano l’esecuzione speculativa per ridurre il costo delle istruzioni di salto condizionato: quando viene incontrata un’istruzione di salto condizionato, il processore cerca di intuire quale delle due vie è più probabile che venga presa e comincia immediatamente ad eseguire le istruzioni da quel punto. Nel caso in cui l’ipotesi si rivelasse poi errata, tutti i calcoli eseguiti in anticipo vengono eliminati.
Un programma malevolo può far leva sulle diverse vulnerabilità legate alla gestione dell’esecuzione speculativa per accedere alle “informazioni riservate” conservate in memoria e appartenenti ad altri processi in esecuzione. Tra i dati che possono essere sottratti ci sono le credenziali salvate in un password manager, le foto personali, il contenuto delle email, i testi dei messaggi istantanei, documenti riservati e così via.
In questi mesi Intel ha investito molto sulla ricerca e l’azienda di Santa Clara conferma di aver scoperto ulteriori nuove vulnerabilità.
La nuova lacuna appena venuta a galla si chiama L1 Terminal Fault (L1TF) e ha in sé tre varianti: due vulnerabilità possono essere mitigate con il rilascio di appositi aggiornamenti mentre la terza riguarda in particolare i data center e ha a che fare con l’estrazione dei dati dalle enclavi SGX (Software Guard Extensions) introdotte con il rilascio dei processori Skylake e utilizzate da diversi programmi per proteggere (in forma crittografata) i dati degli utenti.
L’attacco che sfrutta le lacune individuate da Intel si chiama Foreshadow e consente di superare le protezioni delle enclavi SGX estraendo informazioni riservate diversamente non accessibili. Certo, secondo quanto dichiarato dai tecnici di Intel, si tratta di un attacco tutt’altro che immediato perché sono diversi i meccanismi di sicurezza che devono essere superati dall’aggressore.
Quanto alle prime due vulnerabilità (che interessano tutti i processori di casa Intel e non solamente gli Skylake e successivi), un malware che le sfruttasse potrebbe essere in grado di leggere il contenuto della memoria del kernel e consentire a una routine in esecuzione su una macchina virtuale di estrarre il contenuto della memoria del sistema ospitante (host) o viceversa.
Intel ha già iniziato a fornire le patch per la risoluzione delle nuove vulnerabilità e assicura che allo stato attuale non vi sono seri rischi né per gli utenti finali né per le aziende.