Tom's Hardware Italia
CPU

BranchScope, un altro attacco side-channel contro le CPU

Un team di quattro università statunitensi ha scoperto un nuovo attacco side-channel chiamato BranchScope che si avvantaggia dell'esecuzione speculativa dei moderni processori per entrare in possesso di dati confidenziali. L'esecuzione speculativa è la stessa funzione sfruttata dalle falle Meltdown e Spectre, emerse a inizio anno, ma il nuovo pericolo è diverso in quanto attacca una […]

Un team di quattro università statunitensi ha scoperto un nuovo attacco side-channel chiamato BranchScope che si avvantaggia dell'esecuzione speculativa dei moderni processori per entrare in possesso di dati confidenziali.

L'esecuzione speculativa è la stessa funzione sfruttata dalle falle Meltdown e Spectre, emerse a inizio anno, ma il nuovo pericolo è diverso in quanto attacca una nuova parte del processo che fa capo all'esecuzione speculativa.

L'attacco si chiamata BranchScope perché si avvantaggia dell'operazione di "branch prediction", in modo simile alla variante 2 di Spectre. La branch prediction è quella fase in cui la CPU decide quale operazione fare in anticipo, nel tentativo di predire il risultato di un processo, in modo da velocizzare l'intera esecuzione speculativa.

BranchScope permette a un malintenzionato di prendere una decisione al posto della CPU. In questo modo l'attaccante può dirigere l'esecuzione speculativa in determinate aree della memoria della CPU ed estrarre informazioni che dovrebbero rimanere inaccessibili.

La falla sfruttata da BranchScope è identica al funzionamento della variante 2 di Spectre. Ma mentre la prima prende di mira il Branch Target Buffer, un componente della cache per le operazioni di branch prediction, BranchScope attacca il "directional branch predictor", un processo che decide quali operazioni "speculative" eseguire (ovvero quali branch prendere).

I ricercatori dicono che questo è il primo attacco side-channel a colpire il "directional branch predictor" e la tecnica è stata anche usata per estrarre il contenuto all'interno di enclavi SGX, aree delle CPU Intel che in precedenza si ritenevano intoccabili.

I ricercatori hanno testato anche il loro metodo di attacco sul campo e sono riusciti a ottenere dati da tre processori Intel recenti -Sandy Bridge, Haswell e Skylake. Secondo il team l'attacco può essere lanciato dallo user space – non sono necessari diritti amministrativi – e ha un tasso di errore inferiore all'1%.

Leggi anche: Guida all'acquisto della CPU

Al momento, dicono, non esistono mitigazioni per BranchScope in quanto le patch per Spectre sono inefficaci. Allo stesso tempo però ritengono che ci siano buone possibili d'intervento con mitigazioni hardware e software applicabili e illustrate nel loro paper. Intel ritiene tuttavia che le mitigazioni già in essere potrebbero bastare.

"Stiamo lavorando con questi ricercatori e abbiamo determinato che il metodo descritto è simile agli exploit side channel precedentemente noti", ha dichiarato un portavoce. "Possiamo anticipare che le mitigazioni software esistenti per gli exploit noti saranno similmente efficaci contro il metodo descritto".

Dopo Meltdown e Spectre, sono emersi altri attacchi side-channel nelle settimane a seguire: SgxPectre, MeltdownPrime, SpectrePrime e ora BranchScope.


Tom's Consiglia

Se vuoi realizzare un PC moderatamente potente per giocare, un Core i3-8100 e i suoi quattro core fisici possono bastare. È venduto a circa 100 euro.