Downfall è la nuova falla nelle CPU Intel, aggiornate subito!

Intel ha preso provvedimenti immediati, ma Downfall sta suscitando preoccupazioni per la sicurezza di innumerevoli dispositivi.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

L'azienda statunitense Intel e il ricercatore di sicurezza Daniel Moghami hanno rivelato l'esistenza di una nuova vulnerabilità chiamata "Downfall". L'exploit sfrutta una tecnica nota come Gather Data Sampling per carpire informazioni sensibili dai processori Intel usciti nel periodo dal 2015 al 2019.

Intel ha preso provvedimenti immediati, ma la falla sta suscitando preoccupazioni per la sicurezza di innumerevoli dispositivi.

La vulnerabilità Downfall (CVE-2022-40982) consiste nell'esposizione involontaria di registri hardware interni al software, a causa di funzioni di ottimizzazione della memoria nei processori Intel. Questa esposizione involontaria consente a software non attendibili di accedere a dati di altri programmi che in genere dovrebbero rimanere inaccessibili. Moghami, ricercatore senior di Google, ha documentato meticolosamente la falla sulla pagina downfall.page, evidenziando il ruolo centrale dell'istruzione Gather nel compromettere il file di registro vettoriale interno durante l'esecuzione speculativa.

Le dimostrazioni di Moghami sottolineano la gravità di Downfall. L'attacco può rubare anche le informazioni più sensibili, come le chiavi AES a 128 e 256 bit, catturare i caratteri digitati ed estrarre dati dal kernel Linux. Ciò che è ancora più preoccupante è l'impatto diffuso della vulnerabilità. Sebbene si possa pensare di essere al sicuro non possedendo un dispositivo mosso da processori Intel, la diffusione dei processori del marchio nel mercato dei server significa che praticamente tutti gli utenti online sono vulnerabili. Ciò dipinge un quadro cupo, con Moghami che avverte che attori malintenzionati in ambienti di cloud computing potrebbero sfruttare Downfall per rubare dati e credenziali da altri utenti che condividono lo stesso computer cloud.

Intel, nel suo avviso di sicurezza INTEL-SA-00828, ha prontamente riconosciuto la vulnerabilità. L'azienda sta distribuendo aggiornamenti del microcodice per i chip interessati e raccomanda vivamente agli utenti di aggiornare i propri sistemi con il firmware più recente fornito dai rispettivi produttori.

L'azienda americana offre anche un "meccanismo di opt-out" per disabilitare la mitigazione Downfall, questo mira principalmente a ridurre l'impatto delle prestazioni su carichi di lavoro specifici ad alta vettorizzazione. Tuttavia, Moghami sconsiglia vivamente questa opzione:

"È una cattiva idea. Anche se il vostro carico di lavoro non utilizza istruzioni vettoriali, le CPU moderne si affidano ai registri vettoriali per ottimizzare le operazioni più comuni, come la copia della memoria e il cambio del contenuto dei registri, con conseguente fuga di dati verso il codice non attendibile che sfrutta Gather".

Le presentazioni di Moghami alla conferenza BlackHat USA del 9 agosto e all'USENIX Security Symposium dell'11 agosto sono molto attese. Il documento tecnico che ha pubblicato approfondisce le complessità della vulnerabilità, offrendo approfondimenti sugli aspetti tecnici e sulle potenziali mitigazioni.

Mentre il panorama tecnologico continua a evolversi, la rivelazione di Downfall serve a ricordare la minaccia sempre presente delle vulnerabilità di sicurezza. Sebbene Intel stia agendo rapidamente per mitigare l'impatto di questa falla, le conseguenze di Downfall probabilmente influenzeranno le discussioni sulla sicurezza dei processori per gli anni a venire. In un mondo in cui i dati sono sovrani, la loro salvaguardia è fondamentale e questo episodio sottolinea ancora una volta l'importanza di una vigilanza costante in un'era digitale interconnessa.