Un gruppo di ricerca formato da accademici di università francesi e austriache ha rilevato due nuove modalità di attacco che prendono di mira le CPU AMD commercializzate dal 2011 al 2019. Si tratta di attacchi side channel che, com’è noto, sfruttano i punti deboli della funzione integrata nei processori dei vari produttori e conosciuta come esecuzione speculativa (tecnica utilizzata per ridurre “il costo” delle operazioni di salto condizionato).
Le due vulnerabilità appena scoperte sono state battezzate Collide+Probe e Load+Reload e hanno a che fare con l’architettura dei moderni processori che non separano completamente i processi chiave che hanno accesso al kernel del sistema operativo da quelli con bassi privilegi. Un aggressore può sfruttare questa caratteristica per far sì che il processore fornisca dati che non dovrebbe proprio facendo leva sui meccanismi di esecuzione speculativa.
Seppure l’incidenza non sia pari a quella di Intel, anche i processori di AMD non sono sfuggiti alla scoperta di nuovi attacchi side channel e in particolare a diverse varianti di Spectre, lacuna balzata agli onori delle cronache a inizio 2018.
Le due nuove falle scoperte (Collide+Probe e Load+Reload) hanno a che fare con la sicurezza dei dati elaborati all’interno della CPU e consentono la sottrazione di informazioni riservate.
Ad essere presa di mira è una caratteristica dei processori AMD conosciuta come L1D cache way predictor. Introdotta nel 2011 con la microarchitettura Bulldozer, essa contribuisce a ridurre i consumi energetici migliorando il modo con cui la CPU gestisce i dati nella cache interna.
Secondo i ricercatori, ciò che rende Collide+Probe e Load+Reload davvero molto pericolose, è la possibilità di sfruttare le due vulnerabilità in maniera piuttosto semplice, senza usare attrezzature speciali e senza dover intervenire fisicamente sulla macchina della vittima.
Gli esperti affermano di essere riusciti a sfruttare le due vulnerabilità insite nei processori AMD via JavaScript (in questo documento sono pubblicati i dettagli tecnici).
I tecnici di AMD hanno immediatamente voluto gettare acqua sul fuoco negando che si il problema sia legato all’esecuzione speculativa e annunciando che sarà risolvibile dai clienti finali attraverso l’applicazione di un’apposita patch.
I ricercatori franco-austriaci hanno però duramente criticato la risposta pervenuta da AMD bollandola come “piuttosto fuorviante“. Secondo gli accademici, AMD non si sarebbe impegnata a sufficienza per gestire la problematica, segnalata privatamente ad agosto 2019, e sottolineano che gli attacchi funzionano ancora sul firmware corrente, sui sistemi operativi e sulle applicazioni completamente aggiornati.