Gli “scossoni” che la scoperta della vulnerabilità Spectre, a inizio 2018, ha provocato sull’intero mercato dei microprocessori si fanno sentire ancora oggi.
I ricercatori hanno via via scoperto diverse nuove varianti della falla che, pur risultando in generale difficili da sfruttare, sono spesso piuttosto complesse da “neutralizzare”.
Di recente un campanello d’allarme è arrivato dopo l’individuazione, tra i campioni di malware inviati su VirusTotal, di alcuni exploit funzionanti per usare le vulnerabilità Spectre e Meltdown su Windows e Linux.
Gli stessi tecnici di Google hanno pubblicato un’applicazione web (Google dimostra come si possano avviare attacchi Spectre da una pagina web) che mostra come sia possibile sfruttare davvero Spectre per leggere il contenuto della memoria.
Adesso un gruppo di accademici dell’Università della Virginia e dell’Università della California hanno messo a nudo tre nuovi tipi di attacchi simil-Spectre che possono colpire tutti i moderni processori Intel e AMD dotati di e Intel con cache per le micro-op (micro operazioni).
Il concetto di micro-op affonda le radici sulla filosofia RISC anche se molti processori orientati su un approccio CISC ne fanno uso per ottimizzare le prestazioni: un’apposita cache contiene informazioni utili per le varie elaborazioni che vengono lette al momento dell’avvio del processo di esecuzione speculativa (tecnica utilizzata per ridurre “il costo” delle operazioni di salto condizionato).
Prima di rendere pubbliche le informazioni, i ricercatori hanno avvisato sia Intel che AMD del problema. Ad oggi però non esistono aggiornamenti correttivi capaci di agire sul microcodice del processore né patch applicate a livello di sistema operativo. Anche perché tutti gli interventi fin qui applicati agiscono su una fase successiva del meccanismo di esecuzione speculativa e non sull’accesso da parte di processi malevoli al contenuto della cache per le micro-op.
Per la natura tecnica del problema, il pericolo potrebbe essere limitato ad eventuali attacchi diretti appositamente confezionati per prendere di mira specifici obiettivi. Gli aggressori o comunque il codice malware dovrebbero comunque superare tutte le altre misure di sicurezza lato software e hardware sulle quali possono contare i moderni sistemi.
Utilizzando una exploit chain, ovvero combinando lo sfruttamento di più vulnerabilità, potrebbe comunque essere possibile far leva sulle lacune di sicurezza appena rilevate.
Per i produttori di CPU una delle maggiori preoccupazioni deriverà dall’implementazione delle misure di mitigazione degli attacchi: gli autori della scoperta sostengono che questa volta ci si attende un calo prestazionale molto più marcato rispetto all’applicazione delle patch sviluppate per le vulnerabilità precedentemente emerse.