image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi...
Immagine di Allarme Fortinet, 10.000 firewall vulnerabili e a rischio Allarme Fortinet, 10.000 firewall vulnerabili e a rischio...

TLBleed è l'attacco che colpisce l'Hyper-Threading di Intel

Advertisement

Avatar di Manolo De Agostini

a cura di Manolo De Agostini

@Tom's Hardware Italia

Pubblicato il 26/06/2018 alle 09:12
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La scorsa settimana gli sviluppatori del progetto OpenBSD hanno annunciato la scelta di disabilitare l'Hyper-Threading sui processori Intel per ragioni di sicurezza. A qualche giorno di distanza la situazione si è fatta leggermente più chiara, con Arstechnica che la spiega in un lungo e dettagliato articolo, di cui proviamo a riassumervi le parti più importanti.

Stando a quanto riportato, i ricercatori della Vrije Universiteit Amsterdam nei Paesi Bassi hanno trovato una nuova vulnerabilità side-channel nei processori con Hyper-Threading chiamata TLBleed. Questa falla porta i processi che condividono un core fisico (ma che usano core logici differenti) a scambiarsi inavvertitamente informazioni l'un l'altro.

I ricercatori hanno creato anche un proof of concept: hanno avviato un programma che calcola le firme crittografiche usando l'algoritmo Curve 25519 EdDSA implementato in libgcrypt su un core logico e il loro programma di attacco sull'altro core logico. Il programma di attacco è riuscito a determinare la chiave crittografica a 256 bit usata per calcolare la firma con una combinazione di due millisecondi di osservazione, seguiti da 17 secondi di ipotesi mediante machine learning e una frazione di secondo finale di brute forcing.

Tali osservazioni sono state fatte usando un side channel, elemento che ritorna anche negli exploit Spectre e Meltdown. Rispetto a questi famosi attacchi, TLBleed usa un side channel differente, il translation lookaside buffer (TLB) del processore. Il TLB è uno speciale tipo di cache usata dal processore per determinare gli indirizzi di memoria. Nello specifico ospita le mappature dagli indirizzi di memoria virtuali a quelli fisici.

Ogni byte di memoria in un sistema ha un indirizzo fisico: un numero che identifica unicamente il byte. Per ragioni di sicurezza e convenienza i programmi e i sistemi operativi non usano questi indirizzi fisici, bensì quelli virtuali. Ogni programma in funzione ha il proprio insieme di indirizzi virtuali, e il sistema operativo mantiene un insieme di mappature da questi indirizzi virtuali verso la sottostante memoria fisica.

Queste mappature sono grandi e complesse, coinvolgono più ricerche in diverse tabelle, con ogni tabella che ha parte dell'indirizzo fisico che corrisponde a un determinato indirizzo virtuale. Dato che il processo in questione è piuttosto lento (nei tempi dell'informatica, ovvio) il processore salva le mappature usate più di recente.

cpu

In tal modo se deve cercare ripetutamente la stessa manciata di indirizzi, può farlo in modo quasi istantaneo piuttosto che dover consultare tutte le tabelle. Questo archivio di mappature recenti è il TLB. In modo simile alle altre cache, i processori hanno una gerarchia per il TLB e la loro dimensione si misura nel numero di mappature archiviabili. Ogni core fisico dei chip Ryzen, ad esempio, ha 64-entry level 1 e 1536-entry level 2. Solo se una mappatura non si trova in una di queste il processore deve consultare le tabelle.

Questa struttura è quella che costituisce il side channel. Quando si cerca un indirizzo di memoria in TLB le prestazioni sono alte, solo una manciata di cicli del processore, mentre se l'indirizzo non è in TLB sono necessari centinaia o più cicli.

Questa differenza prestazionale può essere misurata, permettendo di fare deduzioni sulle mappature presenti in quel momento nel TLB. Per ogni nuova mappatura ricercata, una mappatura esistente deve essere scartata dal TLB.

Sebbene non vi siano maggiori dettagli su TLBleed, si desume che funzioni come altri attacchi simili. Il programma di attacco innesca il TLB in qualche modo, provando ad accedere a un intervallo di indirizzi di memoria che pre-popolano il TLB con le mappature per tali indirizzi.

Il programma di crittografia, che esegue i propri accessi agli indirizzi di memoria, farà sì che alcune di quelle voci TLB siano sfrattate e sostituite con nuove mappature. Il malintenzionato può quindi tentare di accedere di nuovo al proprio intervallo di indirizzi e calcolare la durata di ciascun accesso.

Se un accesso è lento allora il malintenzionato sa che la voce TLB che archivia tale mappatura è stata scartata. Per quanto riguarda gli attacchi cache tradizionali ci sono diverse variazioni a questo approccio. Ad esempio invece di guardare a una ricerca lenta, l'attacco potrebbe cercarne una veloce - indicando che uno specifico pezzo di dato è stato consultato.

Le piccole variazioni prestazionali che intercorrono consentono di dedurre il dato esatto o l'indirizzo di memoria consultato dal programma vittima. Il modo in cui queste deduzioni possono essere usate per determinare le chiavi crittografiche del programma vittima deve ancora essere reso noto.

La caratteristica che ha portato OpenBSD ha disattivare l'Hyper-Threading è però un'altra. I processori con simultaneous multithreading (SMT) supportano due o più core logici, ognuno dei quali può gestire un thread, su ogni core fisico. Questi core logici condividono le risorse fisiche del core, incluse cache e TLB. Con il programma attaccante che lavora sullo stesso core logico del programma vittima, i malintenzionati possono rilevare cambiamenti al TLB nel momento in cui avvengono.

La ricerca si è soffermata sulle CPU Intel, ma potrebbero essere interessate anche le CPU AMD con SMT, non è chiaro al momento. Fortunatamente TLBleed sembra decisamente meno pericoloso di Spectre e Meltdown e secondo Intel le contromisure messe in campo per gli altri attacchi side channel sono sufficienti.

C'è chi però la pensa diversamente. Jake Williams, ex hacker della National Security Agency, afferma che è necessaria una modifica complessa del sistema operativo per risolvere il tutto. Altri ricercatori di sicurezza però sono di parere diverso. OpenBSD ha invece scelto un approccio immediato e "brutale", disabilitando la tecnologia, almeno per il momento.

Le notizie più lette

#1
Il nuovo Apple Vision Pro è un flop senza pari
2

Smartphone

Il nuovo Apple Vision Pro è un flop senza pari

#2
Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?
4

Videogioco

Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?

#3
Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

#4
Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!
1

Smartphone

Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!

#5
Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

Automotive

Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

Di Andrea Maiellano
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide
7

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Di Marco Pedrani
La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark
2

CES 2026

La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark

Di Andrea Maiellano
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

Di Andrea Maiellano
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
1

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.