Altra falla per le CPU, il fix impatta sulle prestazioni

È stata scoperta una nuova vulnerabilità che colpisce i microprocessori. Chiamata "Variant 4" o anche Speculative Store Bypass, non è altro che un derivato delle falle scoperte a inizio gennaio (Spectre e Meltdown), la nuova categoria di attacchi side-channel che interessano l'esecuzione speculativa delle CPU moderne.

Variant 4 è stata resa nota da Google Project Zero e il Microsoft Security Response Center (MSRC). "Abbiamo scoperto questa variante e l'abbiamo comunicata ai partner industriali a novembre 2017", ha dichiarato un portavoce di Microsoft. Con una nota sul proprio sito, il capo della sicurezza di Intel Leslie Culbertson ha spiegato di cosa si tratta.

"Permettetemi di partire dicendo che non abbiamo appreso alcuna notizia sull'uso di questo metodo in exploit reali. Inoltre ci sono più strade per professionisti e consumatori di salvaguardare i loro sistemi dai potenziali attacchi, incluse mitigazioni nei browser che sono già state diffuse e sono disponibili all'uso oggi".

Come gli altri attacchi, anche la Variant 4 usa l'esecuzione speculativa, una caratterista comune delle moderne architetture dei microprocessori, per esporre potenzialmente determinati tipi di dati tramite quello che viene definito un "side channel".

hacker

"In questo caso", spiega la Culbertson, "i ricercatori hanno dimostrato Variant 4 in un ambiente di runtime language-based.  Anche se non siamo a conoscenza di un exploit di successo mediante il browser, l'uso più comune di questi runtime, come JavaScript, è nei browser web".

Nel lungo articolo il capo della sicurezza di Intel spiega che le mitigazioni applicate per Variant 1 sono utili anche per questa quarta variante, e quindi se avete aggiornato il browser regolarmente avete già una buona barriera contro possibili exploit. "Tuttavia al fine di offrire l'opzione per una mitigazione totale e impedire che questo metodo sia usato in altri modi, noi e i partner industriali stiamo offrendo una mitigazione aggiuntiva per Variant 4, che è una combinazione di microcode della CPU e aggiornamenti software".

Intel ha già distribuito ai produttori OEM e agli sviluppatori di software un aggiornamento del microcode in versione beta dedicato a questo nuovo pericolo. "Ci aspettiamo che sarà distribuito nei BIOS e nei software dalle prossime settimane". C'è un "però".

Leslie Culbertson spiega che la mitigazione sarà impostata su "off" di default, ovvero sarà disattivata e saranno i clienti a scegliere se abilitarla (la sensazione è che l'industria ritenga che un attacco che sfrutti Variant 4 sia molto complesso da attuare).

"Ci aspettiamo che la maggior parte dei partner industriali del mondo software usi l'opzione off di default", spiega il dirigente aggiungendo che l'abilitazione "impatta prestazionalmente tra circa il 2% e l'8% in base ai punteggi generali dei test come SYSmark 2014 SE e SPEC integer su sistemi di test client e server".

Nello stesso aggiornamento diffuso nelle prossime settimane ci sarà anche un microcode che si occuperà della cosiddetta Variant 3a (Rogue System Register Read), che è stata documentata da ARM a gennaio. "Non abbiamo osservato alcun impatto prestazionale degno di nota nei test client e server con questa mitigazione", aggiunge Intel.

La lista dei processori Intel interessati la trovate qui, ma non ci sono novità sostanziali rispetto a gennaio, quindi si parla di CPU che vanno dalle odierne Coffee Lake fino alle prime soluzioni Core a 45 nanometri del 2006. Per quanto riguarda AMD, l'azienda fa sapere su questa pagina che ci saranno mitigazioni per i sistemi operativi che interesseranno i processori fino ai prodotti basati su architettura Bulldozer. "Microsoft sta completando il test finale e la validazione di aggiornamenti specifici per AMD per i sistemi operativi Windows client e server. [...] Similmente i distributori Linux stanno sviluppando aggiornamenti del sistema operativo per SSB".

AMD fa sapere che in base alla difficoltà nello sfruttare la falla consiglia di usare l'impostazione di default (off) che mantiene il supporto alla "memory disambiguation". L'azienda fa invece sapere di non aver identificato alcun prodotto AMD x86 suscettibile alla falla Variant 3a.

Per quanto riguarda ARM, le cui architetture sono alla base di molteplici chip per smartphone e non solo, sappiamo grazie a una comunicazione repentina che solo i core Cortex-A57, A72, A73 e A75 sono esposti alla nuova variante.

Ricordiamo che Intel ha annunciato nei mesi scorsi l'intenzione di modificare le architetture delle proprie CPU per proteggerle da Spectre e Meltown. Nello specifico si parla dei processori Xeon Scalable di prossima generazione (Cascade Lake) e le CPU Core di ottava generazione che arriveranno sul mercato dalla seconda metà di quest'anno in poi. I processori AMD, non interessati da Meltdown, saranno protetti in hardware da Spectre e simili a partire dall'architettura Zen 2 attesa nel 2019.

Pubblicità

AREE TEMATICHE