image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Micron risponde alle critiche sulla chiusura di Crucial Micron risponde alle critiche sulla chiusura di Crucial...
Immagine di Una nuova tecnologia ridefinisce le regole dell’ottica Una nuova tecnologia ridefinisce le regole dell’ottica...

Hai una CPU Intel? Attenzione al rischio SPOILER - AGGIORNATA

Un gruppo di ricercatori ha svelato un nuovo modo per sottrarre dati colpendo le CPU Intel. L'attacco si chiama SPOILER.

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 05/03/2019 alle 08:49 - Aggiornato il 06/03/2019 alle 20:14
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
In calce potete leggere un aggiornamento con una dichiarazione di Intel sulla vicenda.

Il sito The Register riporta di un nuovo modo per "abusare dell'esecuzione speculativa dei chip Intel", un po' come gli attacchi Spectre, Meltdown e le diverse varianti emerse nei mesi successivi.

La nuova tecnica si chiama SPOILER ed è stata messa a punto da un gruppo di ricercatori del Worcester Polytechnic Institute di Boston e della Università di di Lubecca (Germania). Il nome non ha un significato, ma è stato scelto perché inizia con "Sp", in modo da richiamare la "speculative execution" dei processori moderni. Il documento di ricerca è disponibile su ArXiv ed è intitolato "SPOILER: Speculative Load Hazards Boost Rowhammer and Cache Attacks".

intel-cpu-1825.jpg

All'interno delle sue pagine si legge che i ricercatori - Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth e Berk Sunar - hanno riscontrato come "una debolezza nella speculazione degli indirizzi" (insita nell'implementazione proprietaria di Intel del sottosistema di memoria) riveli "il layout dei dati di memoria, rendendo altri attacchi - come Rowhammer - più facili da mettere a segno".

"Abbiamo scoperto una nuova falla nell'architettura che rivela informazioni critiche sul page mapping fisico ai processi in funzione nello spazio utente", hanno spiegato i ricercatori, i quali hanno esaminato anche alcune CPU ARM e AMD senza riscontrare un comportamento simile.

"La falla può essere sfruttata da un set limitato di istruzioni, che è visibile nei processori dalla prima generazione Intel Core, indipendentemente dal sistema operativo e funziona anche all'interno di macchine virtuali e ambienti protetti da sandbox".

Trattandosi di un problema differente da quelli emersi finora, le mitigazioni messe in campo finora sono inefficaci. La vulnerabilità può essere sfruttata dallo spazio utente senza privilegi elevati.

Leggi anche Vulnerabilità delle CPU, Spectre e i suoi fratelli rimarranno un problema

SPOILER descrive una tecnica per discernere la relazione tra memoria virtuale e fisica misurando i tempi di un "load" speculativo e le operazioni "store", cercando discrepanze che rivelino il layout della memoria.

"La prima causa del problema è che le operazioni di memoria sono eseguite in modo speculativo e il processore risolve dipendenze quando sono disponibili i bit dell'intero indirizzo fisico", ha spiegato Moghimi. "I bit dell'indirizzo fisico sono informazioni di sicurezza sensibili e se sono disponibili nello spazio utente permettono all'utente di attuare altri attacchi microarchitetturali".

I processori moderni gestiscono le operazioni di memoria con un Memory Order Buffer. Possono eseguire operazioni di archiviazione - copiare i dati da un registro alla memoria principale - in modo "in order" e caricare operazioni - copiare i dati dalla memoria principale in un registro – in modo "out of order", ossia in modo speculativo.

Speculare su un'operazione load può generare false dipendenze quando le informazioni sull'indirizzo fisico non sono disponibili. I chip Intel svolgono la disambiguazione della memoria per impedire il calcolo di dati non validi, legati a speculazioni errate. Il problema è che non lo fanno bene. "La causa scatenante di SPOILER si trova in un debolezza nella speculazione dell'indirizzo all'interno dell'implementazione proprietaria di Intel del sottosistema di memoria, il quale si fa sfuggire il comportamento temporale a causa di un conflitto di indirizzi fisici".

"Il nostro algoritmo riempie il buffer store all'interno dei processori con indirizzi che hanno lo stesso offset ma che si trovano in diverse pagine virtuali", ha spiegato Ahmad Moghimi. "Quindi, emettiamo in modo simile un carico di memoria che ha lo stesso offset ma da una pagina di memoria diversa e misuriamo il tempo del load. Facendolo su un buon numero di pagine virtuali, i tempi rivelano informazioni sui fallimenti della risoluzione delle dipendenze in più fasi".

SPOILER, dicono i ricercatori, permette di fare attacchi come Rowhammer in pochi secondi e non più settimane.

Come proteggersi?

Secondo gli studiosi, le mitigazioni potrebbero essere difficili da trovare. "Non esiste una mitigazione software in grado di cancellare completamente questo problema", affermano i ricercatori. Intervenire sulle architetture è un'opzione, ma impatterebbe sulle prestazioni.

A quanto pare Intel è stata informata di SPOILER l'1 dicembre 2018. Il produttore di microchip per ora non si è espresso pubblicamente sul problema, che è stato divulgato dopo i canonici 90 giorni, secondo le regole della divulgazione responsabile.

Secondo il ricercatore Ahmad Moghimi, Intel potrebbe non avere una risposta al problema. "La mia opinione personale è che quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un'enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni e questo potrebbe essere un motivo per cui non hanno emesso un CVE".

AGGIORNAMENTO 

"Intel è stata avvertita di questa ricerca, e ci aspettiamo che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti. Tenere al sicuro i nostri clienti e i loro dati continua ad essere una fondamentale priorità per noi e apprezziamo gli sforzi della community che lavora nel campo della sicurezza per la loro ricerca continua".

Le notizie più lette

#1
NordVPN vs ExpressVPN: qual è la migliore?
3

Hardware

NordVPN vs ExpressVPN: qual è la migliore?

#2
NordVPN vs Cyberghost: qual è la migliore?
1

Hardware

NordVPN vs Cyberghost: qual è la migliore?

#3
5 motivi per cui dovreste usare una VPN
1

Hardware

5 motivi per cui dovreste usare una VPN

#4
Una nuova tecnologia ridefinisce le regole dell’ottica

Hardware

Una nuova tecnologia ridefinisce le regole dell’ottica

#5
Una nuova teoria della gravità sfida l’energia oscura
2

Scienze

Una nuova teoria della gravità sfida l’energia oscura

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Una nuova tecnologia ridefinisce le regole dell’ottica

Hardware

Una nuova tecnologia ridefinisce le regole dell’ottica

Di Antonello Buzzi
Micron risponde alle critiche sulla chiusura di Crucial

Hardware

Micron risponde alle critiche sulla chiusura di Crucial

Di Antonello Buzzi
Recensione Hypershell X Ultra: esoscheletro per sportivi e non solo

Hardware

Recensione Hypershell X Ultra: esoscheletro per sportivi e non solo

Di Andrea Ferrario
C’è chi l’ha pagato oltre 300€. Oggi puoi prendere questo router 5G a meno di 230€

Offerte e Sconti

C’è chi l’ha pagato oltre 300€. Oggi puoi prendere questo router 5G a meno di 230€

Di Dario De Vita
Il meglio del CES 2026, fra IA, robotica e apparente noia

CES 2026

Il meglio del CES 2026, fra IA, robotica e apparente noia

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.