Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Moderni processori vulnerabili ad attacchi side-channel

Meltdown  side-channel  Spectre   giovedì, 4 gennaio 2018

Sono state recentemente scoperte falle nell’architettura di numerosi processori hardware di diversi produttori che li rendono vulnerabili ad attacchi di tipo side-channel.

Ricercatori di sicurezza provenienti da varie realtà private e accademiche, tra cui il Project Zero di Google e la University of Technology di Graz (TU Graz), hanno scoperto che è possibile sfruttare il timing della cache dei dati della CPU nelle operazioni legate alla tecnica di ottimizzazione delle prestazioni detta “esecuzione speculativa” (speculative execution) per ottenere informazioni che possono consentire, nel peggiore dei casi, ad un attaccante con bassi privilegi di accedere in lettura alla memoria protetta del kernel aggirando la protezione di sicurezza KASLR.

Meltdown + Spectre

Sono state identificate due diverse tipologie di attacco:

  • Meltdown (CVE-2017-5754): questo attacco aggira l’isolamento fondamentale tra le applicazioni d’utente e il sistema operativo e consente ad un programma di accedere alla memoria di altri programmi e del sistema operativo.
  • Spectre (CVE-2017-5753, CVE-2017-5715): questo attacco, di più difficile realizzazione, aggira l’isolamento tra diverse applicazioni e permette a un attaccante di accedere ai dati in memoria di altre applicazioni.

Le varianti di questa problematica affliggono molti moderni processori, inclusi alcuni modelli recenti di Intel, AMD e ARM che equipaggiano PC desktop e portatili e dispositivi mobili. La problematica può avere un impatto anche sulle infrastrutture di virtualizzazione alla base dei servizi Cloud.

Siccome le vulnerabilità sono legate essenzialmente a scelte progettuali nell’implementazione dell’architettura delle CPU, queste possono essere rimosse completamente solamente sostituendo l’hardware difettoso. Alcune varianti degli attacchi possono essere mitigate da aggiornamenti software specifici per i sistemi operativi più diffusi, anche se in alcuni casi a scapito delle prestazioni del processore.

Al momento, solo Microsoft ha emesso patch specifiche per i sistemi Windows e altri prodotti. Google afferma di non essere al corrente di casi riusciti di sfruttamento delle falle in oggetto su dispositivi Android basati su processori ARM. Non si hanno per ora notizie di specifiche contromisure da parte di Apple. In ogni caso, si raccomanda agli utenti di installare gli eventuali aggiornamenti di sicurezza per i propri sistemi non appena resi disponibili dai rispettivi produttori.

Per maggiori dettagli sulla problematica, sui dispositivi affetti e sugli aggiornamenti disponibili, si suggerisce di consultare le seguenti fonti esterne (in Inglese):

Aggiornamento (5 gennaio 2018)

Apple ha rilasciato un comunicato ufficiale nel quale afferma di aver già introdotto soluzioni di mitigazione contro gli attacchi Meltdown in iOS 11.2, macOS 10.13.2 e tvOS 11.2, mentre Apple Watch (watchOS) non sarebbe affetto dalla problematica. Inoltre, nei prossimi giorni Apple rilascerà un aggiornamento per Safari che lo renderà più robusto agli attacchi Spectre.

Per maggiori informazioni si suggerisce di consultare il seguente bollettino di sicurezza di Apple (in Inglese):

Aggiornamento (8 gennaio 2018)

Per ulteriori approfondimenti si segnala la seguente pagina GitHub che raccoglie informazioni sullo stato di aggiornamento di diversi prodotti software. La pagina, mantenuta col contributo volontario di diversi esperti e giornalisti del settore, è in continuo aggiornamento per cui alcune informazioni potrebbero essere soggette a variazioni:

Notizie correlate

Scoperte sette nuove varianti degli attacchi Meltdown e Spectre alle CPU

15 novembre 2018

Ricercatori universitari di diversi paesi hanno scoperto sette nuove tipologie di attacchi alla cosiddetta "esecuzione transitoria" (transient execution), di cui due varianti di Meltdown e cinque di Spectre.Leggi tutto

Foreshadow: nuovi metodi di attacco side-channel alle CPU Intel

21 agosto 2018

Ricercatori di sicurezza indipendenti hanno scoperto una nuova categoria di attacchi side-channel alla cosiddetta “esecuzione speculativa” nei moderni processori Intel.Leggi tutto

“Lazy FP state restore”: nuova vulnerabilità in processori Intel Core

18 giugno 2018

Intel ha rivelato la presenza di una nuova vulnerabilità di media gravità nei processori della famiglie Intel Core e Xeon che può essere sfruttata per ottenere informazioni potenzialmente sensibili. Leggi tutto