Nuove vulnerabilità nei processori Intel e AMD: scoperti attacchi che aggirano le difese Spectre

Le ultime generazioni di processori Intel, inclusi i chip Xeon, e le architetture più vecchie di AMD su sistemi Linux sono vulnerabili a nuovi attacchi.

Avatar di Andrea Maiellano

a cura di Andrea Maiellano

Author

Le ultime generazioni di processori Intel, inclusi i chip Xeon, e le architetture più vecchie di AMD su sistemi Linux sono vulnerabili a nuovi attacchi di esecuzione speculativa, in grado di aggirare le protezioni sviluppate contro Spectre, una delle principali falle di sicurezza nei moderni processori.

Questo è quanto emerge da una ricerca condotta da Johannes Wikner e Kaveh Razavi dell'ETH di Zurigo, che evidenzia come i tentativi di mitigazione di Spectre, portati avanti per anni, non siano stati sufficienti a prevenire nuove varianti di attacco.

Il team dell'ETH di Zurigo ha individuato due nuovi tipi di attacchi: un attacco cross-process su Intel e un attacco PB-inception su AMD.

Le vulnerabilità riguardano le generazioni 12ª, 13ª e 14ª di processori Intel destinati al mercato consumer (che potete trovare su Amazon con un piccolo sconto) e le generazioni 5ª e 6ª dei processori Xeon per server, insieme ai processori AMD delle famiglie Zen 1, Zen 1+ e Zen 2. I ricercatori spiegano che gli attacchi compromettono la barriera del predittore di ramificazione indiretta (IBPB), una misura di sicurezza fondamentale contro l’esecuzione speculativa, sfruttata per accedere a dati sensibili dalla cache della CPU.

L’esecuzione speculativa è una tecnica di ottimizzazione delle prestazioni utilizzata nei processori moderni, che esegue istruzioni in anticipo per velocizzare il sistema. Tuttavia, quando le previsioni sono errate, le istruzioni transitorie eseguite vengono annullate. Questo processo apre le porte a rischi di sicurezza, come quelli legati allo Spectre, poiché le informazioni sensibili potrebbero essere temporaneamente esposte.

Il team dell'ETH di Zurigo ha individuato due nuovi tipi di attacchi: un attacco cross-process su Intel e un attacco PB-inception su AMD. Entrambi permettono di aggirare l'IBPB e dirottare i target di ritorno speculativi, permettendo la fuga di informazioni sensibili, come le password di sistema. Gli attacchi sfruttano difetti nel microcodice di Intel e una gestione inadeguata dell'IBPB nei kernel Linux per AMD.

Intel e AMD sono state informate del problema a giugno 2024. Intel ha risposto che il difetto era già stato identificato internamente e ha assegnato alla vulnerabilità l'identificativo CVE-2023-38575, rilasciando una correzione del microcodice a marzo.

Tuttavia, i ricercatori sottolineano che l'aggiornamento non è ancora stato implementato su tutti i sistemi operativi, compreso Ubuntu. AMD ha confermato la vulnerabilità, catalogata come CVE-2022-23824, ma ha classificato il problema come un bug software piuttosto che un difetto hardware. Questo potrebbe spiegare la decisione di non rilasciare un microcodice correttivo.

Nonostante le mitigazioni presenti, i ricercatori sono riusciti a dimostrare l'efficacia degli attacchi anche su sistemi aggiornati come Linux 6.5. Attualmente, l'ETH di Zurigo sta collaborando con i manutentori del kernel Linux per sviluppare una patch per i processori AMD.

Leggi altri articoli