giovedì 12 luglio 2018

Nuove vulnerabilità Spectre 1.1 e 1.2 individuate nelle CPU


Non finiscono i guai per Intel ARM e AMD i principali vendor di CPU: due ricercatori di sicurezza hanno pubblicato i dettagli riguardanti due nuove vulnerabilità della serie Spectre. Parliamo di Spectre 1.1 e Spectre 1.2. Esattamente come nei precedenti bug Meltdown e Spectre, questi due bug sfruttano il processo di esecuzione speculativa - una funzione presente in tutte le moderne CPU che serve a migliorare le performance avvantaggiandosi sulle operazioni di calcolo e disfascendosi poi dei dati non necessari. 

Breve descrizione
Stando a quanto pubblicato dai ricercatori, Spectre 1.1 attacca l'esecuzione speculativa per diffondere codice che sfrutta gli archivi speculativi per creare buffer overflow in grado di modificare dati e puntatori di codice: lo scopo è recuperare dati dalle sezioni di memoria protette della CPU.  Spectre 1.1 è molto simile alle varianti 1 e 4, però, fanno sapere i ricercatori, allo stato attual enon esistono analisi statiche effettive o stumentazione di compilazione che sia in grado di individuare genericamente o mitigare Spectre 1.1 
Spectre 1.2 può essere invece sfruttata per scrivere su quei settori di memoria della CPU che sono normalmente protetti perchè in sola lettura. Questo attacco annulla quindi la protezione delle sezioni di memoria in sola lettura (come fosse una specie di sandbox). 

I processori "bucati"
Intel e ARM hanno già confermato che alcuni modelli delle loro CPU sono effettivamente affette da Spectre 1.1. AMD invece non ha ancora pubblicato alcuna dichiarazione, ma AMD è storicamente più lenta delle concorrenti nella revisione delle problematiche di sicurezza. Dato che le CPU AMD sono riguardate da tutte le varianti di Spectre fino ad ora individuate, è lecito ritenere che anche queste nuove vulnerabilità riguardino il portfolio AMD. 

Non sono ancora pubbliche invece informazioni riguardo all'impatto di Spectre 1,2 sulle CPU. Non sono disponibili le patch attualmente. Microsoft, Oracle e Red Hat hanno già fatto sapere di essere all'opera per verificare se Spcetre 1.1 riguardi dati processati dai loro prodototti e stanno cercando una via per mitigare i rischi a livello di software. I ricercatori che hanno individuato le nuove falle invece hanno pubblicato il loro research paper (Speculative Buffer Overflows: Attacks and Defenses) contenente tre soluzioni a livello di hardware per mitigare e prevenire Spectre 1.1 e una soluzione per Spectre 1.2.

Sotto un piccolo schema riepilogativo delle varianti Spectre e Meltdown individuate fino ad adesso:


Nessun commento:

Posta un commento