Hai una CPU Intel? Attenzione al rischio SPOILER - AGGIORNATA

Un gruppo di ricercatori ha svelato un nuovo modo per sottrarre dati colpendo le CPU Intel. L'attacco si chiama SPOILER.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

In calce potete leggere un aggiornamento con una dichiarazione di Intel sulla vicenda.

Il sito The Register riporta di un nuovo modo per "abusare dell'esecuzione speculativa dei chip Intel", un po' come gli attacchi Spectre, Meltdown e le diverse varianti emerse nei mesi successivi.

La nuova tecnica si chiama SPOILER ed è stata messa a punto da un gruppo di ricercatori del Worcester Polytechnic Institute di Boston e della Università di di Lubecca (Germania). Il nome non ha un significato, ma è stato scelto perché inizia con "Sp", in modo da richiamare la "speculative execution" dei processori moderni. Il documento di ricerca è disponibile su ArXiv ed è intitolato "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks".

All'interno delle sue pagine si legge che i ricercatori - Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth e Berk Sunar - hanno riscontrato come "una debolezza nella speculazione degli indirizzi" (insita nell'implementazione proprietaria di Intel del sottosistema di memoria) riveli "il layout dei dati di memoria, rendendo altri attacchi - come Rowhammer - più facili da mettere a segno".

"Abbiamo scoperto una nuova falla nell'architettura che rivela informazioni critiche sul page mapping fisico ai processi in funzione nello spazio utente", hanno spiegato i ricercatori, i quali hanno esaminato anche alcune CPU ARM e AMD senza riscontrare un comportamento simile.

"La falla può essere sfruttata da un set limitato di istruzioni, che è visibile nei processori dalla prima generazione Intel Core, indipendentemente dal sistema operativo e funziona anche all'interno di macchine virtuali e ambienti protetti da sandbox".

Trattandosi di un problema differente da quelli emersi finora, le mitigazioni messe in campo finora sono inefficaci. La vulnerabilità può essere sfruttata dallo spazio utente senza privilegi elevati.

SPOILER descrive una tecnica per discernere la relazione tra memoria virtuale e fisica misurando i tempi di un "load" speculativo e le operazioni "store", cercando discrepanze che rivelino il layout della memoria.

"La prima causa del problema è che le operazioni di memoria sono eseguite in modo speculativo e il processore risolve dipendenze quando sono disponibili i bit dell'intero indirizzo fisico", ha spiegato Moghimi. "I bit dell'indirizzo fisico sono informazioni di sicurezza sensibili e se sono disponibili nello spazio utente permettono all'utente di attuare altri attacchi microarchitetturali".

I processori moderni gestiscono le operazioni di memoria con un Memory Order Buffer. Possono eseguire operazioni di archiviazione - copiare i dati da un registro alla memoria principale - in modo "in order" e caricare operazioni - copiare i dati dalla memoria principale in un registro – in modo "out of order", ossia in modo speculativo.

Speculare su un'operazione load può generare false dipendenze quando le informazioni sull'indirizzo fisico non sono disponibili. I chip Intel svolgono la disambiguazione della memoria per impedire il calcolo di dati non validi, legati a speculazioni errate. Il problema è che non lo fanno bene. "La causa scatenante di SPOILER si trova in un debolezza nella speculazione dell'indirizzo all'interno dell'implementazione proprietaria di Intel del sottosistema di memoria, il quale si fa sfuggire il comportamento temporale a causa di un conflitto di indirizzi fisici".

"Il nostro algoritmo riempie il buffer store all'interno dei processori con indirizzi che hanno lo stesso offset ma che si trovano in diverse pagine virtuali", ha spiegato Ahmad Moghimi. "Quindi, emettiamo in modo simile un carico di memoria che ha lo stesso offset ma da una pagina di memoria diversa e misuriamo il tempo del load. Facendolo su un buon numero di pagine virtuali, i tempi rivelano informazioni sui fallimenti della risoluzione delle dipendenze in più fasi".

SPOILER, dicono i ricercatori, permette di fare attacchi come Rowhammer in pochi secondi e non più settimane.

Come proteggersi?

Secondo gli studiosi, le mitigazioni potrebbero essere difficili da trovare. "Non esiste una mitigazione software in grado di cancellare completamente questo problema", affermano i ricercatori. Intervenire sulle architetture è un'opzione, ma impatterebbe sulle prestazioni.

A quanto pare Intel è stata informata di SPOILER l'1 dicembre 2018. Il produttore di microchip per ora non si è espresso pubblicamente sul problema, che è stato divulgato dopo i canonici 90 giorni, secondo le regole della divulgazione responsabile.

Secondo il ricercatore Ahmad Moghimi, Intel potrebbe non avere una risposta al problema. "La mia opinione personale è che quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un'enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni e questo potrebbe essere un motivo per cui non hanno emesso un CVE".

AGGIORNAMENTO 

"Intel è stata avvertita di questa ricerca, e ci aspettiamo che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti. Tenere al sicuro i nostri clienti e i loro dati continua ad essere una fondamentale priorità per noi e apprezziamo gli sforzi della community che lavora nel campo della sicurezza per la loro ricerca continua".