Dopo alcuni anni in secondo piano, sembra che l'exploit Spectre stia tornando a preoccupare gli sviluppatori e gli utenti - come nel caso di AMD e delle sue CPU Zen 3 e delle vulnerabilità scoperte su os Linux. Infine un gruppo di ricercatori della University of Virginia e della University of California San Diego hanno scoperto nuove varianti dell'exploit Spectre. Queste varianti colpirebbero tutte le moderne CPU prodotte da AMD e Intel con cache micro-op. In che modo queste varianti si differenziano dalle precedenti forme di Spectre? Quanto sono rischiose?
I due team di ricerca hanno svelato tre nuove varianti dell'exploit Spectre, che hanno descritto in un white paper. Secondo il sito Phoronix, specializzato in notizie riguardanti Linux, un ulteriore articolo scientifico sarebbe in via di pubblicazione entro giugno. Secondo gli studiosi, le tre varianti utilizzano le vulnerabilità delle cache micro-op. Poiché sia le CPU Intel, dal 2011, che quelle di AMD, dal 2017, ricorrono a una cache micro-op, potenzialmente tutte le CPU sono suscettibili di un attacco.
Il documento presenta tre nuovi tipi di attacchi potenziali:
- Un attacco cross-domain dello stesso thread, che recupera dati che emergono dall'interazione tra utente e kernel;
- Un attacco cross-SMT che trasmette informazioni attraverso due thread SMT, in esecuzione sullo stesso core fisico ma provenienti da diversi core logici, attraverso la cache micro-op;
- Attacchi di esecuzione transitoria, che hanno la capacità di rubare un dato non autorizzato a cui si accede lungo un percorso errato - addirittura anche prima che l'istruzione transitoria venga inviata per essere eseguita.
I ricercatori chiariscono che sia AMD che Intel sono state informate in anticipo delle vulnerabilità. Finora nessuna delle due ha rilasciato aggiornamenti del microcodice o patch del sistema operativo. L'immobilismo di AMD e Intel, secondo i ricercatori, è determinato dall'impossibilità di correggere questi exploit senza gravi impatti sulle prestazioni. Il white paper propone tre possibili modi per mitigare queste nuove vulnerabilità.
Il primo metodo è di pulire la cache micro-op a ogni cambio di dominio. Ma, per effettuare una pulizia della cache micro-op, le CPU contemporanee hanno bisogno di nettare anche l'Instruction Translation Lookaside Buffer (iTLB): la pulizia frequente della cache micro-op e dell'iTLB "porterà a pesanti conseguenze sulle prestazioni, in quanto il processore non può portare avanti altre operazioni fino a quando l'iTLB si riempie". Il secondo metodo consiste nel partizionare la cache di micro-op in base ai privilegi degli utenti. Tuttavia l'aumento dei domini di protezione porterebbe a un appesantimento delle operazioni che ricorrono alla cache, con un'inevitabile ricaduta sulle prestazioni. Infine si ipotizza l'introduzione di un sistema di monitoraggio per rilevare le anomalie. Anche questa soluzione presenta forti ricadute sulle prestazioni, oltre a essere suscettibile di errori.
Le nuove varianti dell'exploit Spectre potrebbero, tuttavia, avere un rischio limitato ai soli attacchi diretti. Per sfruttare le nuove vulnerabilità della cache micro-op è necessario bypassare tutte le altre misure di sicurezza software e hardware delle CPU: perciò i ricercatori avanzano l'ipotesi che le varianti di Spectre non contribuiranno a diffondere malware su ampia scala, come i cinque virus più diffusi secondo Kaspersky. Piuttosto, ci si aspetta che possano essere utilizzate per attacchi mirati eseguiti da gruppi ed enti efficienti e organizzati - come le intelligence nazionali o l'eventuale cartello del ransomware. Staremo a vedere.
Una difesa software solida è il primo argine contro il diffondersi di ransomware, malware e virus. Su Amazon trovi tanti antivirus tra cui scegliere.