Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Il magazine tedesco Heise.de ha pubblicato un articolo in cui afferma che sono state scoperte otto nuove vulnerabilità simili alla famosa falla Spectre che ha colpito i microprocessori di molte aziende.

Le vulnerabilità in questione interesserebbero i processori Intel e ARM, mentre l'impatto sulle soluzioni AMD non è al momento noto. Abbiamo chiesto a Intel un commento e l'azienda ci ha rimandato a questa dichiarazione, che non conferma né smentisce le falle:

"Proteggere i dati dei nostri clienti e assicurare la sicurezza dei nostri prodotti sono priorità critiche per noi. Lavoriamo abitualmente a stretto contatto con clienti, partner e altri produttori di chip e ricercatori per capire e mitigare qualsiasi problema identificato, e parte di questo processo comporta la prenotazione di blocchi di numeri CVE. Crediamo fortemente nel valore della divulgazione coordinata e condivideremo ulteriori dettagli su eventuali problemi potenziali quando finalizzeremo le mitigazioni. Come best practice, continuiamo a incoraggiare tutti a mantenere aggiornati i loro sistemi".

In modo simile al primo round di vulnerabilità Spectre, queste nuove falle scoperte si affiderebbero a un attacco side-channel all'engine che esegue l'esecuzione speculativa nel processore. In base alla divulgazione coordinata citata da Intel, i team di ricercatori che hanno scoperto gli attacchi non dovrebbero pubblicare informazioni anzitempo, dando ai progettisti di processori una ragionevole quantità di tempo per sviluppare delle patch, cosa che dovrebbe aiutare a scongiurare l'emergere di exploit, almeno per ora.

Queste nuovo insieme di presunte falle, che Heise.de ha ribattezzato "Spectre-NG" (Next Generation), emergerebbero dopo la distribuzione delle ultime patch per Spectre e Meltdown al pubblico. Come abbiamo visto di recente, le patch esistenti possono avere un impatto sulle prestazioni in un'ampia gamma di scenari e ulteriori protezioni potrebbero portare a conseguenze più dannose.

Heise.de afferma di aver scoperto le falle tramite la directory Common Vulnerability Enumerator (CVE), che non è altro che una lista di riferimento dell'industria per le vulnerabilità. Gli aspetti tecnici sono ancora scarsi, ma come hanno affermato in molti dopo l'emergere di Spectre e Meltdown, la creazione di attacchi più sofisticati basati sugli stessi principi di base potrebbe consentire a malintenzionati di superare le difese introdotte dalla patch esistenti. Tale scenario sembrerebbe essersi tramutato in realtà, in quanto questi attacchi non sarebbero altro che un'implementazione diversa della stessa "tattica". Secondo Heise.de ne sapremo di più a breve.

Secondo i colleghi tedeschi Intel starebbe già lavorando sulle patch, che arriverebbero in due ondate: una a maggio, la seconda ad agosto. Anche Microsoft dovrebbe distribuire i suoi aggiornamenti. Quattro falle sarebbero "ad alto rischio" mentre le altre quattro di gravità "media".

Il sito aggiunge inoltre che una delle vulnerabilità sarebbe molto più pericolosa dell'originale Spectre, in quanto permetterebbe a un malintenzionato di avviare codice exploit dall'interno di una macchina virtuale, per poi attaccare il PC e altre VM. Sfortunatamente questi attacchi sarebbero persino in grado di eludere Software Guard Extensions (SGX), soluzione progettata da Intel per proteggere password e chiavi di codifica molto sensibili. Vi aggiorneremo quando ne sapremo di più.