E i successi continuano ad arrivare: il nuovo Meltdown 'Prime', Spectre sfrutta la superficie

Appena un mese dopo i ricercatori hanno esposto i metodi per estrarre dati sensibili dalla memoria di un dispositivo attraverso tutti i processori moderni, arriva un altro documento di ricerca per illustrare come il difetto di progettazione del processore può essere utilizzato in altri attacchi. La carta, soprannominato i nuovi exploit MeltdownPrime e SpectrePrime, deriva da tre ricercatori che lavorano presso l'Università di Princeton e il produttore di chip grafici Nvidia.

Come riportato il mese scorso, tutti i processori risalenti almeno al 2011 presentano un difetto nel modo in cui sono progettati. Parte della velocità di un processore deriva dalla sua capacità di prevedere dove andrà l’attuale elenco di istruzioni: hanno “unità di previsione dei rami” che richiede un'ipotesi plausibile su quale comando verrà dopo. Per fare queste previsioni, i processori trasferiscono i dati avanti e indietro da due set di memoria: la memoria locale su chip chiamata cache per un accesso rapido e la memoria di sistema del PC. Questi dati non sono protetti ed è qui che entrano in gioco gli attacchi originali Meltdown e Spectre.

Video consigliati

L'approccio Meltdown si applica ai processori Intel e Apple. Un hacker può creare un programma dannoso per accedere a tali informazioni non elaborate, che potrebbero includere nomi utente, password, numeri di carta di credito e così via. Attinge alle informazioni privilegiate generalmente accessibili solo dalla radice di un sistema operativo, altrimenti nota come kernel.

Nel frattempo, Spectre si applica a Intel, AMD e a tutti i chip mobili basati sul design del processore ARM, inclusa Apple. Qui gli hacker possono creare un programma per indurre il processore a eseguire istruzioni non integrate in programmi e app legittimi installati sul PC. In altre parole, le tue app e i tuoi programmi preferiti potrebbero essere indotti con l'inganno a rivelare i tuoi dati sensibili.

Entrambi i metodi sono semplicemente prove di concetto riportate da Google Project Zero e dai ricercatori di Cerberus Technology e varie università. Entrambi sono chiamati attacchi a canale laterale poiché non prendono di mira software specifici, come Adobe Flash.

I nuovi exploit MeltdownPrime e SpectrePrime si basano su un attacco chiamato Primo+Sonda che sfrutta gli “invalidamenti della cache” del processore, che è un metodo per sostituire o rimuovere le voci nella cache della CPU. Mentre Meltdown e Spectre semplicemente “inquinano” questa cache durante la previsione del percorso della CPU (nota anche come esecuzione speculativa), i nuovi exploit adottano un approccio diverso.

"MeltdownPrime e SpectrePrime sono causati da richieste di scrittura inviate in modo speculativo in un sistema che utilizza un protocollo di coerenza basato sull'invalidazione", afferma il documento. Un protocollo di coerenza significa che il PC mantiene coerenti tutti i dati archiviati nella cache e nella memoria. Ma quel protocollo potrebbe “invalidare le linee della cache nei core condivisi a seguito di una richiesta di accesso in scrittura speculativa, anche se l’operazione alla fine viene bloccata”.

I ricercatori hanno convalidato i loro risultati utilizzando un MacBook dotato di processore Intel Core i7 e MacOS Sierra v10.12.6. Hanno eseguito l'exploit 100 volte sulla macchina, con una percentuale di successo del 99,95% per SpectrePrime rispetto al tasso del 97,9% osservato con Spectre vanilla impresa.

“Crediamo che qualsiasi tecnica software in grado di mitigare Meltdown e Spectre sarà sufficiente anche per mitigare MeltdownPrime e SpectrePrime. D’altra parte, riteniamo che la mitigazione microarchitettonica delle nostre varianti Prime richiederà nuove considerazioni”, si legge nel documento.

Raccomandazioni degli editori

  • Il nuovo HP Spectre x360 16 abbandona Nvidia e abbraccia Intel Arc

Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.