image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno...
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni Incredibile ma vero: PNG si aggiorna dopo ben 22 anni...

Hai una CPU Intel? Attenzione al rischio SPOILER - AGGIORNATA

Un gruppo di ricercatori ha svelato un nuovo modo per sottrarre dati colpendo le CPU Intel. L'attacco si chiama SPOILER.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Pubblicato il 05/03/2019 alle 08:49 - Aggiornato il 06/03/2019 alle 20:14
In calce potete leggere un aggiornamento con una dichiarazione di Intel sulla vicenda.

Il sito The Register riporta di un nuovo modo per "abusare dell'esecuzione speculativa dei chip Intel", un po' come gli attacchi Spectre, Meltdown e le diverse varianti emerse nei mesi successivi.

La nuova tecnica si chiama SPOILER ed è stata messa a punto da un gruppo di ricercatori del Worcester Polytechnic Institute di Boston e della Università di di Lubecca (Germania). Il nome non ha un significato, ma è stato scelto perché inizia con "Sp", in modo da richiamare la "speculative execution" dei processori moderni. Il documento di ricerca è disponibile su ArXiv ed è intitolato "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks".

intel-cpu-1825.jpg

All'interno delle sue pagine si legge che i ricercatori - Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth e Berk Sunar - hanno riscontrato come "una debolezza nella speculazione degli indirizzi" (insita nell'implementazione proprietaria di Intel del sottosistema di memoria) riveli "il layout dei dati di memoria, rendendo altri attacchi - come Rowhammer - più facili da mettere a segno".

"Abbiamo scoperto una nuova falla nell'architettura che rivela informazioni critiche sul page mapping fisico ai processi in funzione nello spazio utente", hanno spiegato i ricercatori, i quali hanno esaminato anche alcune CPU ARM e AMD senza riscontrare un comportamento simile.

"La falla può essere sfruttata da un set limitato di istruzioni, che è visibile nei processori dalla prima generazione Intel Core, indipendentemente dal sistema operativo e funziona anche all'interno di macchine virtuali e ambienti protetti da sandbox".

Trattandosi di un problema differente da quelli emersi finora, le mitigazioni messe in campo finora sono inefficaci. La vulnerabilità può essere sfruttata dallo spazio utente senza privilegi elevati.

Leggi anche Vulnerabilità delle CPU, Spectre e i suoi fratelli rimarranno un problema

SPOILER descrive una tecnica per discernere la relazione tra memoria virtuale e fisica misurando i tempi di un "load" speculativo e le operazioni "store", cercando discrepanze che rivelino il layout della memoria.

"La prima causa del problema è che le operazioni di memoria sono eseguite in modo speculativo e il processore risolve dipendenze quando sono disponibili i bit dell'intero indirizzo fisico", ha spiegato Moghimi. "I bit dell'indirizzo fisico sono informazioni di sicurezza sensibili e se sono disponibili nello spazio utente permettono all'utente di attuare altri attacchi microarchitetturali".

I processori moderni gestiscono le operazioni di memoria con un Memory Order Buffer. Possono eseguire operazioni di archiviazione - copiare i dati da un registro alla memoria principale - in modo "in order" e caricare operazioni - copiare i dati dalla memoria principale in un registro – in modo "out of order", ossia in modo speculativo.

Speculare su un'operazione load può generare false dipendenze quando le informazioni sull'indirizzo fisico non sono disponibili. I chip Intel svolgono la disambiguazione della memoria per impedire il calcolo di dati non validi, legati a speculazioni errate. Il problema è che non lo fanno bene. "La causa scatenante di SPOILER si trova in un debolezza nella speculazione dell'indirizzo all'interno dell'implementazione proprietaria di Intel del sottosistema di memoria, il quale si fa sfuggire il comportamento temporale a causa di un conflitto di indirizzi fisici".

"Il nostro algoritmo riempie il buffer store all'interno dei processori con indirizzi che hanno lo stesso offset ma che si trovano in diverse pagine virtuali", ha spiegato Ahmad Moghimi. "Quindi, emettiamo in modo simile un carico di memoria che ha lo stesso offset ma da una pagina di memoria diversa e misuriamo il tempo del load. Facendolo su un buon numero di pagine virtuali, i tempi rivelano informazioni sui fallimenti della risoluzione delle dipendenze in più fasi".

SPOILER, dicono i ricercatori, permette di fare attacchi come Rowhammer in pochi secondi e non più settimane.

Come proteggersi?

Secondo gli studiosi, le mitigazioni potrebbero essere difficili da trovare. "Non esiste una mitigazione software in grado di cancellare completamente questo problema", affermano i ricercatori. Intervenire sulle architetture è un'opzione, ma impatterebbe sulle prestazioni.

A quanto pare Intel è stata informata di SPOILER l'1 dicembre 2018. Il produttore di microchip per ora non si è espresso pubblicamente sul problema, che è stato divulgato dopo i canonici 90 giorni, secondo le regole della divulgazione responsabile.

Secondo il ricercatore Ahmad Moghimi, Intel potrebbe non avere una risposta al problema. "La mia opinione personale è che quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un'enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni e questo potrebbe essere un motivo per cui non hanno emesso un CVE".

AGGIORNAMENTO 

"Intel è stata avvertita di questa ricerca, e ci aspettiamo che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti. Tenere al sicuro i nostri clienti e i loro dati continua ad essere una fondamentale priorità per noi e apprezziamo gli sforzi della community che lavora nel campo della sicurezza per la loro ricerca continua".

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #2
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #3
    Questa è la tech che salverà le schede video da 8GB
  • #4
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 5
Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
Rivoluzione PNG: dopo 22 anni arriva il supporto HDR, animazioni e metadati Exif nel nuovo formato che cambierà il web e la fotografia digitale.
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
1
Leggi questo articolo
Articolo 2 di 5
NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
Le nuove RTX 50 SUPER debutteranno probabilmente al CES 2026. Le novità riguardano principalmente la VRAM, aumentata del 50% rispetto ai modelli base.
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
20
Leggi questo articolo
Articolo 3 di 5
WD_BLACK SN8100, l'SSD PCIe 5.0 più veloce sul mercato | Test & Recensione
Il nuovo SSD flagship di Sandisk combina prestazioni estreme ed efficienza energetica, per un risultato a diro poco impressionante.
Immagine di WD_BLACK SN8100, l'SSD PCIe 5.0 più veloce sul mercato | Test & Recensione
2
Leggi questo articolo
Articolo 4 di 5
Lenovo ThinkPad X9 14 Aura Edition: la rivoluzione dei ThinkPad | Test & Recensione
Un ThinkPad che rompe con la tradizione: design in alluminio, display OLED e intelligenza artificiale in un corpo ultrasottile e raffinato.
Immagine di Lenovo ThinkPad X9 14 Aura Edition: la rivoluzione dei ThinkPad | Test & Recensione
Leggi questo articolo
Articolo 5 di 5
LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
Se avete bisogno di stabilità e affidabilità a lungo termine, con un ciclo di vita di supporto esteso, allora non perdetevi questa super offerta su Windows 11 LTSC
Immagine di LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.