Smartphone con chip Qualcomm esposti alle falle delle CPU

AGGIORNAMENTO 07-01-2018

Alle informazioni di questa notizia, aggiungiamo un link dal forum di Epic Game, editore del gioco Fortnite, nel quale si avvisano i giocatori di possibili problemi collegandosi ai server del gioco. Il motivo? L'applicazione dei fix di sicurezza contro l'attacco Meltdown, che fa salire neettamente l'uso della CPU, circa il 20%. Ecco il grafico:

pasted image 0

Per ora sembra quindi sempre di più che il problema prestazionale riguardi più le aziende - server e cloud computing - che gli utenti finali.

Qualcomm ha confermato che i suoi processori sono affetti dalle stesse vulnerabilità di sicurezza Meltdown e Spectre che colpiscono le soluzioni di Intel (tutte le CPU moderne), ARM (diverse) e AMD (quest'ultima solo in minima parte). In effetti Qualcomm era l'unica big a non aver ancora professato parola sul problema, pur essendo in centinaia di milioni di smartphone con i suoi SoC della linea Snapdragon.

Gli Snapdragon di Qualcomm sono basati su architettura ARM (come i chip A di Apple), con alcuni modelli integrano core con maggiori personalizzazioni di altri. Per l'azienda statunitense però c'è anche un altro problema: oltre ai chip Snapdragon per smartphone, tablet e altre applicazioni, a prestare il fianco a possibili attacchi è anche la neonata serie di processori server Centriq.

snapdragon

Qualcomm, tramite una portavoce, assicura di essere attivamente impegnata nella risoluzione del problema. L'azienda sta lavorando con ARM e le altre realtà del settore per mettere a punto e distribuire quanto prima patch correttive. Qualcomm non ha indicato con precisione a quali delle tre vulnerabilità identificate da Google Project Zero sono soggetti i propri chip, o quali siano i modelli di CPU coinvolti.

Probabilmente a seconda del tipo di core di base (ARM Cortex-A) cambia l'efficacia dei tre attacchi, con l'ultimo progetto Cortex-A75 alla base del nuovo Snapdragon 845, che sembra essere quello più sfortunato, in quanto soggetto alle due varianti di Spectre e l'attacco Meltdown. A ogni modo la difesa in questo caso è scaricare aggiornamenti per i propri dispositivi, Android in particolare, qualora disponibili.

Nel frattempo segnaliamo la presenza di una lista sul sito Intel con tutte le serie di CPU desktop, mobile e server soggette alla falla. Non che sia particolarmente interessante, dato che praticamente tutte le soluzioni da 10 anni a questa parte sono vulnerabili.

C'è anche un comunicato da parte della RaspberryPi Foundation, in cui si spiega che le sue soluzioni sono immuni ai problemi in quanto i core usati - ARM1176, Cortex-A7 e Cortex-A53 - sono scalari o superscalari.

amd psp

Registriamo infine un altro caso di vulnerabilità di sicurezza, fortunatamente in fase di risoluzione e di difficile uso (quindi niente allarmismi), che riguarda i processori AMD x86-64 con Platform Security Processor (PSP). A darne notizia è The Register. Cfir Cohen, ricercatore di sicurezza del team cloud security di Google, ha pubblicato i dettagli di una falla nella componente fTMP di PSP.  

fTMP, spiega The Register, "è un'implementazione firmware del Trusted Platform Module. Cohen ha avvisato AMD della falla lo scorso settembre e l'azienda aveva un fix pronto il 7 dicembre. Ora che la finestra dei 90 giorni di embargo sulla scoperta è passata apparentemente senza alcuna azione di AMD, i dettagli sono stati resi pubblici".

"Un update firmware per alcuni chip AMD è emerso a metà dicembre, con l'opzione di disabilitare almeno parzialmente PSP. Un portavoce ha tuttavia affermato che il problema fTMP sarà risolto con un aggiornamento in uscita questo mese".

Senza entrare in troppi tecnicismi, anche se il post di Cohen descrive la falla come suscettibile a esecuzione di codice da remoto, in verità è necessario avere un accesso fisico al sistema.

Dino Dai Zovi, cofondatore e CTO dell'azienda di sicurezza Capsule8, ha dichiarato che la vulnerabilità non è del tutto soggetta all'esecuzione di codice da remoto "dal momento che il certificato creato che sfrutta la vulnerabilità deve essere scritto in NVRAM, l'utente malintenzionato deve già disporre dell'accesso privilegiato all'host o un accesso fisico. Consentirebbe di bypassare l'avvio sicuro, che viene svolto dal TPM".

Un portavoce di AMD ha aggiunto che un malintenzionato dovrebbe prima ottenere l'accesso alla scheda madre e quindi modificare SPI-Flash prima di sfruttare il problema. Ma date queste condizioni, l'utente malintenzionato guadagnerebbe l'accesso alle informazioni protette dal TPM, come le chiavi crittografiche. Insomma, un'altra riprova che nessuna architettura è sicura, ma fortunatamente un problema da poco conto per i processori AMD.

Pubblicità

AREE TEMATICHE