MeltdownPrime e SpectrePrime, nuovi modi per bucare le CPU

Dopo Meltdown e Spectre ecco MeltdownPrime e SpectrePrime. Ricercatori di Nvidia e Princeton University scovano nuovi modi per attaccare le CPU.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Ricercatori di Nvidia (Daniel Lustig) e della Princeton University (Margaret Martonosi, Caroline Trippel) hanno scoperto nuovi modi per sfruttare le vulnerabilità presenti nei microprocessori (qui il documento) .

MeltdownPrime e SpectrePrime dimostrano che i primi exploit non sono l'unico modo arrivare a ottenere dati sensibili. Prima di farsi prendere nuovamente dal panico, è bene sapere che i ricercatori non hanno distribuito alcun codice exploit, ma hanno invece prontamente comunicato quanto scoperto ai produttori di CPU e all'intera industria dei computer.

Secondo i ricercatori, le patch (sistemi operativi, firmware, altri software) già messe in atto o in via di distribuzione per Meltdown e Spectre dovrebbero ridurre i rischi anche per queste due varianti.

I nuovi attacchi funzionano in modo diverso dai precedenti, perché mettono i diversi core della CPU l'uno contro l'altro e sfruttano il modo in cui funziona l'accesso alla memoria cache nei sistemi multi-core.

spctremeltdown

Scoprire questa nuova tecnica ha richiesto agli sviluppatori la creazione di un non meglio precisato strumento in grado di produrre modelli di esecuzione sulle architetture moderne. Questo lavoro "teorico", se così possiamo definirlo, ha portato all'individuazione di MeltdownPrime e SpectrePrime.

L'exploit proof-of-concept di SpectrePrime è stato poi testato ed eseguito con successo su un Apple MacBook con Core i7 a 2,4 GHz e sistema operativo macOS Sierra 10.12.6 - Apple ha corretto per Spectre la versione macOS High Sierra 10.13.2. MeltdownPrime non è stato ancora provato su hardware reale.

Queste due varianti sono basate sui protocolli d'invalidazione della cache e usano tecniche di attacco temporizzate note come Prime+Probe e Flush+Reload, che forniscono informazioni su come la vittima usa la memoria cache.

La precisione degli attacchi e le informazioni ottenute (tra cui possono esserci dati sensibili come le password) sono le stesse di Spectre e Meltdown. "Su una media di oltre 100 prove, abbiamo osservato SpectrePrime arrivare alla stessa accuratezza media di Spectre sullo stesso hardware - 97,9% per Spectre e 99,95% per SpectrePrime".

Malgrado la presunta efficacia delle mitigazioni per i due attacchi precedenti, i ricercatori ritengono che le modifiche alle architetture -annunciate da Intel e AMD - per i processori futuri potrebbero non essere adeguate contro le varianti Prime.

"Crediamo che le mitigazioni delle architetture per le nostre varianti Prime richiederanno nuove considerazioni. Mentre Meltdown e Spectre sorgono inquinando la cache durante la speculazione, MeltdownPrime e SpectrePrime sono causati da richieste di scrittura inviate speculativamente in un sistema che usa un protocollo di coerenza basato sull'invalidazione".

Falle CPU Spectre e Meltdown, prepariamoci ai primi attacchi

Forse non è un caso che proprio ieri Intel abbia ampliato il suo programma di bug bounty con una parte dedicata proprio agli attacchi side-channel, con ricompense fino a 250mila dollari per i ricercatori.

In una dichiarazione a The Register, un portavoce di Intel ha risposto che le mitigazioni hardware esistenti dovrebbero essere adeguate, senza però dare una conferma al 100% o rispondere ai dubbi dei ricercatori.

"Abbiamo ricevuto una copia del report. I metodi di analisi side-channel descritti in quel report sono simili alle tecniche diffuse da Google Project Zero e indicate come Spectre e Meltdown. Intel può anticipare che le mitigazioni per Spectre e Meltdown saranno similmente efficaci contro i metodi descritti in quel report". Staremo a vedere.


Tom's Consiglia

Il processore Ryzen 5 1600, il più ricercato tra le CPU AMD di ultima generazione, è immune all'attacco Meltdown.