Qualcomm: alcune CPU vulnerabili agli attacchi Spectre su Linux

In attesa di soluzioni ufficiali, sono state rilasciate nuove patch mitigano le vulnerabilità Spectre su CPU Qualcomm nel kernel Linux.
Qualcomm: alcune CPU vulnerabili agli attacchi Spectre su Linux

Alcuni processori/SoC Qualcomm che utilizzano il kernel Mainline di Linux risultano vulnerabili alle problematiche di sicurezza legate a Spectre. Infatti, Qualcomm non ha ancora integrato le patch necessarie per applicare le relative mitigazioni ai core delle CPU interessate. Tuttavia, un nuovo set di patch, sviluppato dall’ingegnere di Google Douglas Anderson, dovrebbe risolvere questa situazione. Anderson ha recentemente inviato alcune patch per implementare le mitigazioni di sicurezza contro Spectre sui core delle CPU Qualcomm nel kernel mainline di Linux. L’ingegnere ha spiegato il suo approccio nella cover letter dedicata alla serie di patch: “poiché le CPU Qualcomm sono tutte derivate dai core ARM, possiedono valori MIDR unici. Questo implica che le tabelle che elencano le mitigazioni necessarie contro Spectre richiedono voci specifiche per queste CPU. Tuttavia, tali voci non sono presenti, il che significa che alcune mitigazioni contro Spectre mancano per le CPU Qualcomm”.

In seguito, Anderson ha aggiunto: “ho provato a indovinare quali potrebbero essere le patch corrette per abilitare le mitigazioni sulle CPU Qualcomm. La mia analisi si basa principalmente su ricerche online per capire su quali core ARM si basano i vari core Qualcomm. Queste patch diventano sempre più incerte man mano che la serie progredisce, e ho specificato che le patch più recenti non compilano nemmeno. Le ho incluse comunque per evidenziare che penso che questi core siano interessati, anche se non ho tutte le informazioni necessarie per mitigarli. Spero che Qualcomm intervenga e risolva questo caos al posto mio. Aggiungo che non sono affatto un esperto di Spectre. Mi sono ritrovato qui principalmente eseguendo lscpu su un dispositivo e notando che indicava di non essere vulnerabile a Spectre v2, mentre io pensavo che lo fosse“.

Qualcomm: se non segnalato, le CPU potrebbero essere vulnerabili

Questa serie di patch rappresenta un primo tentativo di affrontare le vulnerabilità delle CPU Qualcomm, in particolare quelle legate a Spectre-BHB. Per incoraggiare i produttori di core ARM personalizzati a mantenere o riconoscere correttamente quali CPU sono vulnerabili (o no) a problemi come Spectre-BHB, il veterano ingegnere Linux ARM, Will Deacon, ha proposto di invertire l’approccio attuale. L’idea sarebbe di presumere che una CPU sia vulnerabile a un problema a meno che non venga esplicitamente segnalata come esente. In questo modo, il produttore della CPU sarebbe più incentivato a dichiarare che un proprio prodotto/core non è vulnerabile. Ciò permetterà di implementare le patch necessarie per “escludersi” e così evitare eventuali penalizzazioni sulle prestazioni. Molti produttori di CPU potrebbero non essere motivati ad attivare le mitigazioni di sicurezza. Ciò a causa delle penalizzazioni sulle prestazioni spesso associate, del riconoscimento delle vulnerabilità hardware o, semplicemente, per mancanza di risorse o errori di supervisione.

Secondo quando rivelato da Deacon: “Non c’è un sistema per identificare una CPU ‘vulnerabile’ a Spectre-BHB. O una CPU dispone di una mitigazione, oppure viene considerata non vulnerabile. Questo significa che i produttori hanno pochissimo incentivo ad aggiungere le loro CPU a una delle liste. Se non fanno nulla, l’utente crede che tutto sia a posto e il produttore evita il costo in termini di prestazioni legato a una soluzione di mitigazione. Bisogna quindi prendere in considerazione di capovolgere la situazione e supporre che le CPU di cui non siamo a conoscenza siano vulnerabili, avendo un elenco di core non interessati che precedono l’introduzione di CSV2.3 che può essere interrogato da is_spectre_bhb_affected()“. Ad oggi non è chiaro se Qualcomm interverrà per riconoscere le necessarie mitigazioni nel suo kernel principale per i suoi prodotti. Per saperne di più bisognerà attendere ancora un po’ di tempo.

Ti consigliamo anche

Link copiato negli appunti