Un recente studio condotto dal gruppo di ricerca in sicurezza informatica (COMSEC) dell'ETH di Zurigo ha portato alla luce una nuova classe di vulnerabilità che mina alle fondamenta la sicurezza dei processori Intel. I ricercatori hanno identificato una falla che permette di abbattere le barriere tra diversi utenti di uno stesso processore attraverso sequenze di istruzioni attentamente progettate. La vulnerabilità, denominata BPRC (Branch Predictor Race Conditions), sfrutta i meccanismi di calcolo predittivo della CPU per ottenere accesso non autorizzato a informazioni riservate. Attraverso attacchi rapidi e ripetuti, un malintenzionato potrebbe potenzialmente leggere l'intera memoria del processore, compromettendo dati sensibili di altri utenti.
Il professor Kaveh Razavi, a capo del gruppo COMSEC, sottolinea la portata del problema: "La vulnerabilità di sicurezza colpisce tutti i processori Intel. Possiamo utilizzare questa falla per leggere l'intero contenuto della memoria buffer del processore (cache) e della memoria di lavoro (RAM) di un altro utente dello stesso CPU."
L'origine di questa vulnerabilità risiede nelle tecnologie speculative implementate nei processori moderni a partire dalla metà degli anni '90. Questi meccanismi permettono alle CPU di eseguire istruzioni in anticipo, basandosi su previsioni di quali operazioni potrebbero essere richieste successivamente. Proprio come noi umani ci prepariamo in anticipo per eventi probabili, i processori moderni cercano di anticipare le operazioni future per accelerare l'elaborazione complessiva delle informazioni.
Sandro Rüegge, che ha esaminato in dettaglio la vulnerabilità negli ultimi mesi, spiega che le BPRC emergono durante un brevissimo periodo di pochi nanosecondi, quando il processore passa dai calcoli predittivi tra due utenti con autorizzazioni diverse. Questo perché i permessi per le singole attività non vengono memorizzati contemporaneamente all'esecuzione dei calcoli.
Con input speciali, è possibile creare ambiguità nella sequenza degli eventi durante il cambio di utente, provocando un'assegnazione errata dei privilegi. Un attaccante potrebbe sfruttare questa condizione per leggere un byte di informazioni alla volta. Sebbene la divulgazione di un singolo byte possa sembrare insignificante, l'attacco può essere ripetuto in rapida successione: "Possiamo innescare l'errore ripetutamente e raggiungere una velocità di lettura superiore a 5000 byte al secondo", chiarisce Rüegge. Questo significa che in caso di attacco, è solo questione di tempo prima che tutte le informazioni presenti nella memoria del processore vengano compromesse.
Nel 2017, Spectre e Meltdown furono le prime due vulnerabilità di questo tipo a fare notizia, seguite regolarmente da nuove varianti. Nel 2022, Johannes Wikner, allora dottorando nel gruppo di Razavi, aveva già identificato una vulnerabilità nota come Retbleed, che sfruttava le tracce di istruzioni eseguite speculativamente nella cache della CPU per accedere a informazioni di altri utenti.
Il punto di partenza per la scoperta della nuova classe di vulnerabilità è stato il lavoro che ha fatto seguito alle indagini su Retbleed. "Ho esaminato le funzioni delle misure protettive che Intel aveva introdotto per correggere la vulnerabilità Retbleed", racconta Johannes Wikner. Durante quest'analisi, ha scoperto un segnale insolito dalla memoria cache che appariva indipendentemente dal fatto che le misure protettive fossero abilitate o disabilitate.
Rüegge ha quindi preso in carico l'analisi dettagliata della causa del segnale e, sulla base di questo lavoro, è riuscito a scoprire il nuovo vettore di attacco. La vulnerabilità è stata identificata nel settembre 2024 e da allora Intel ha implementato misure protettive per proteggere i suoi processori.
In risposta alla scoperta, Intel ha rilasciato un avviso di sicurezza riguardante la vulnerabilità CVE-2024-45332, accompagnato da un annuncio pubblico. Un portavoce dell'azienda ha dichiarato:
"Apprezziamo il lavoro svolto dall'ETH di Zurigo su questa ricerca e la collaborazione sulla divulgazione pubblica coordinata. Intel sta rafforzando le sue mitigazioni hardware per Spectre v2 e raccomanda ai clienti di contattare il produttore del loro sistema per l'aggiornamento appropriato. Ad oggi, Intel non è a conoscenza di sfruttamenti nel mondo reale delle vulnerabilità di esecuzione transitoria."
Nonostante le contromisure adottate, il professor Razavi sottolinea come il problema potrebbe essere più serio di quanto appaia: "La serie di vulnerabilità recentemente scoperte nelle tecnologie speculative è un'indicazione di difetti fondamentali nell'architettura. Le lacune devono essere trovate una per una e poi chiuse." Per gli utenti, la chiusura di queste falle richiede un aggiornamento speciale del microcodice del processore, che può essere effettuato tramite un aggiornamento del BIOS o del sistema operativo.