SGAxe e CrossTalk: scoperte due nuove vulnerabilità nei processori Intel

Secondo i ricercatori che hanno scoperto le nuove lacune legate alla gestione dell'esecuzione speculativa, gli aggiornamenti del microcode rilasciati da Intel non risolverebbero definitivamente le due problematiche.

Si chiama esecuzione speculativa quella particolare tecnica utilizzata nei microprocessori al fine di ridurre “il costo” delle operazioni di salto condizionato. Da inizio 2018 si sono susseguite, l’una dopo l’altra, tante scoperte di nuove lacune di sicurezza di tipo side channel: vedere questi nostri articoli. Più il tempo passa e più appare evidente che vulnerabilità di questo genere sono di non facile risoluzione, molto più complicate da risolvere rispetto a quanto inizialmente ipotizzato.

Due nuove lacune di sicurezza sono state individuate questa settimana, nei processori Intel, da altrettanti team di ricercatori.

SGX (Software Guard eXtensions) è il sistema Intel che consente di isolare in “enclavi” sicure dati personali e riservati utilizzati dalle applicazioni in esecuzione sulla macchina. Proprio per il loro delicatissimo ruolo, le enclavi SGX sono state frequentemente oggetto di tentativi di aggressione.

I nuovi attacchi, battezzati SGAxe CrossTalk, prendono entrambi di mira SGX.

Il primo può consentire la sottrazione delle chiavi crittografiche dall’enclave permettendo così l’accesso a informazioni che dovrebbero rimanere protette. Un problema non di poco conto soprattutto lato server dove, un processo eseguito con un set di diritti limitato può comunque rastrellare dati sensibili.
SGAxe è una variante della vulnerabilità CacheOut scoperta a gennaio 2020 che Intel ha parzialmente attenuato con un aggiornamento a livello di microcodice: CacheOut, scoperta nuova vulnerabilità nei processori Intel.

Fortunatamente non si hanno notizie dell’utilizzo di SGAxe (scoperta dai ricercatori dell’Università di Adelaide, in Australia) da parte dei criminali informatici e Intel ha fatto sapere che rilascerà presto il microcode aggiornato (nel frattempo ha provveduto a condividere la lista dei processori vulnerabili).

Quanto a CrossTalk, la falla di sicurezza è stata messa a nudo dagli accademici della Vrije University di Amsterdam e dai colleghi del Politecnico federale di Zurigo.
In questo caso eventuale codice malevolo caricato da un core del processore Intel può portare alla sottrazione di informazioni sensibili gestiti su un core diverso. Si tratta di un attacco MDS (Microarchitectural Data Sampling) che può essere sferrato quando la CPU si trova nel cosiddetto transient state.

Le istruzioni RDRAND e RDSEEN usate sui chip Intel e descritte come sicure grazie all’utilizzo della crittografia, possono essere utilizzate per trasferire l’output all’aggressore con un attacco che – come abbiamo dimostrato – è più che realistico“, hanno osservato i ricercatori. “È poi quasi banale usare questi attacchi per intervenire sul codice caricato nelle enclavi SGX di Intel“.

Gli studiosi proseguono puntualizzando che gli interventi correttivi tesi a ridurre questi tipi di aggressori sarebbero generalmente inefficaci. “La maggior parte degli attuali interventi si basa sull’isolamento dei confini all’interno dei quali i dati sono conservati e gestiti; un approccio che non è più applicabile proprio a causa della natura trasversale di questi attacchi“.

Secondo gli universitari svizzero-olandesi, la maggior parte dei processori Intel commercializzati tra il 2015 e il 2019 sarebbero a rischio. Interessato dal problema sarebbero gli Intel Xeon E3 mentre non sarebbero vulnerabili altre CPU della gamma Xeon.

L’esistenza di CrossTalk sarebbe stata rivelata privatamente e responsabilmente a Intel ormai 21 mesi fa, a settembre 2018, ma la complessità della questione ha indotto l’azienda di Santa Clara a rinviare il rilascio degli aggiornamenti ufficiali. Ad oggi CrossTalk non sarebbe stata utilizzata per sferrare alcun attacco, neppure aggressioni specifiche verso obiettivi di elevato profilo.
Gli aggiornamenti del microcode di Intel, rilasciati per provare ad arginare CrossTalk, sono stati appena resi pubblici come confermato a questo indirizzo.

Per aziende, professionisti e utenti finali le patch correttive arriveranno nel prossimo futuro – come sempre accade in questi casi – sotto forma di aggiornamenti del BIOS della scheda madre o update dei driver. Non è escluso che il codice adatto a ridurre l’impatto delle due vulnerabilità possa essere integrato anche a livello di sistema operativo, almeno a parziale attenuazione delle problematiche.
Secondo Intel, il microcode messo a punto è già più che sufficiente per arginare gli effetti di un eventuale attacco CrossTalk.

Ti consigliamo anche

Link copiato negli appunti