I processori AMD sono immuni alla vulnerabilità SPOILER

AMD tranquillizza i possessori delle proprie CPU, come le soluzioni Ryzen: le sue architetture sono immuni alla vulnerabilità SPOILER.

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Lo scorso anno le vulnerabilità Spectre e Meltdown hanno evidenziato come anche i microprocessori abbiano delle falle di sicurezza, legate al loro funzionamento, che consentono potenzialmente a malintenzionati di sottrarre informazioni dai sistemi.

Nei mesi successivi sono emerse diverse varianti di Spectre e i produttori di hardware e software sono corsi ai ripari per quanto possibile per mitigare le vulnerabilità, sia con correttivi direttamente nell'hardware che a livello di sistema operativo, firmware e programmi. Di recente un gruppo di ricercatori ha scoperto una nuova vulnerabilità, differente da Spectre, chiamata SPOILER che interessa le CPU Intel.

I ricercatori hanno dimostrato che un malintenzionato con privilegi insufficienti può acquisire conoscenza della mappatura dell'indirizzo virtuale del sistema e gli indirizzi fisici di memoria. Queste informazioni possono essere usate, in seguito, per facilitare attacchi come Rowhammer o metodi tradizionali di tipo side-channel come Prime+Probe. Il sistema di SPOILER, da solo, non rivela dati riservati e non è un metodo di tipo side-channel che sfrutta l'esecuzione speculativa.

A differenza di Spectre, i ricercatori che hanno dimostrato SPOILER hanno subito dichiarato di non essere riusciti a replicare l'attacco su alcuni processori AMD e ARM, rendendo il problema esclusivo delle CPU Intel e più precisamente dai processori dalla prima generazione Intel Core, indipendentemente dal sistema operativo - funziona anche all'interno di macchine virtuali e ambienti protetti da sandbox.

SPOILER è un problema separato da Spectre e secondo i ricercatori le patch per tale problema sono inefficaci. Intel si aspetta tuttavia "che i software possano essere protetti contro questi problemi adottando pratiche di sviluppo per la sicurezza dagli attacchi di tipo side-channel. Fra questi, evitare flussi di controllo che dipendano dai dati di interesse. Allo stesso modo, ci aspettiamo che i moduli DRAM mitigati contro gli attacchi di tipo Rowhammer rimangano protetti".

AMD non si era ancora espressa sul problema, ma in queste ore ha confermato che i propri processori non sono vulnerabili a SPOILER. "Siamo a conoscenza di un report su un nuovo exploit di sicurezza chiamato SPOILER che può accedere a informazioni parziali di indirizzamento durante le operazioni di load (caricamento). Riteniamo che i nostri prodotti non siano soggetti a questo problema a causa della nostra architettura. L'exploit SPOILER può accedere a informazioni parziali di indirizzo sopra l'address bit 11 durante le operazioni di load. Riteniamo che i nostri prodotti non siano suscettibili a questo problema perché non usano corrispondenze di indirizzi parziali sopra l'address bit 11 quando risolvono conflitti tra operazioni di load".

AMD non dovrà quindi preoccuparsi di mettere a punto mitigazioni per quanto riguarda SPOILER. Secondo il ricercatore Ahmad Moghimi, parte del team che ha sviluppato SPOILER, "quando si tratta del sottosistema di memoria, è molto difficile apportare modifiche e non è qualcosa che è possibile applicare facilmente con un microcode senza un'enorme perdita di prestazioni. Quindi non penso che vedremo una patch per questo tipo di attacco nei prossimi cinque anni".

Per quanto riguarda Spectre e Meltdown, ricordiamo che le CPU AMD sono immuni a Meltdown ma non alle due varianti di Spectre. Le mitigazioni contro queste vulnerabilità sono già in essere via software, ma l'azienda ha promesso un intervento in hardware con l'architettura Zen 2, cuore delle CPU Ryzen e Threadripper di terza generazione ed EPYC di seconda generazione al debutto quest'anno.