Hackerano informazioni dalla memoria cache dei processori

Vinci tutto supernealotto e giochi Sisal

Hackerano informazioni dalla memoria cache dei processori
Hackerano informazioni dalla memoria cache dei processori
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Spectre non è ancora sconfitto: nuove patch ai processori AMD e Intel potrebbero rallentarli del 39%. Le operazioni usate per deviare gli attacchi di tipo Spectre non chiudono tutte le falle. La correzione della nuova vulnerabilità chiamata Retbleed potrebbe ridurre le prestazioni delle CPU dal 14% al 39%.

I processori Intel e AMD “sanguinano” nonostante le bende software usate per curare le ferite delle vulnerabilità Spectre e Meltdown del 2018. Anzi, sono proprio le bende a poter essere il vettore dell’infezione. Lo hanno scoperto i ricercatori del Politecnico di Zurigo, spiegando che le nuove mitigazioni ridurranno le prestazioni computazionali tra il 14% e il 39%.

Meltdown può colpire solo i processori Intel. Spectre interessa i processori Intel e AMD. Nel 2018 Spectre fece quindi capire che tutti i processori sul mercato, per il modo in cui sono stati progettati fin dagli anni 90, sono soggetti a una vulnerabilità che sfrutta l’esecuzione speculativa.

Come fa capire il nome stesso, l’esecuzione speculativa è quel vantaggio che si prende la CPU prevedendo quale percorso di una diramazione di istruzioni ha maggiori probabilità di essere seguito e continua l’esecuzione in modalità speculativa lungo tale sentiero. Se le previsioni sono errate, le istruzioni su cui la CPU ha “scommesso” vengono annullate.

Una minaccia che sfrutta la vulnerabilità Spectre riesce però a seguire le tracce lasciate dalle istruzioni dell’esecuzione speculativa ed effettuare un attacco side-channel, ottenendo così informazioni sulla posizione della memoria a cui le istruzioni hanno avuto accesso.

Il trampolino non fa rimbalzare proprio tutto

Nel 2018, per contrastare la vulnerabilità della variante 2 degli attacchi Spectre, venne compiuta una modifica al funzionamento dei processori chiamata Retpoline (Return and Trampoline), ovvero una serie di operazioni di ritorno che isolavano i rami e facevano “rimbalzare” gli attacchi.

Nel corso degli anni, alcuni ricercatori informatici hanno sospettato che la Retpoline non fosse sufficiente a evitare degli attacchi, e infatti i dottorandi Johannes Wikner and Kaveh Razavi del Politecnico di Zurigo pubblicheranno ad agosto una prova di fattibilità della vulnerabilità di Retpoline chiamata Retbleed; che comunque è già consultabile. E c’è anche una FAQ.

I due hanno dimostrato che, anche in presenza della Retpoline, durante l’esecuzione speculativa un numero particolarmente elevato di operazioni di ritorno è vulnerabile e può essere sfruttato.

Vulnerabili Intel di 6a e 8a generazione e AMD fino alla Zen 2

Con un attacco Retbleed i ricercatori sono riusciti a colpire le CPU Intel di generazione dalla 6 alla 8 e le microarchitetture AMD Zen 1, Zen 1+ e Zen 2.

In generale, hanno detto i ricercatori, possono essere colpiti processori Intel di “età” compresa tra i 3 e i 6 anni o processori AMD di età compresa tra 1 e 11 anni. Wikner però ha detto: “Tuttavia, è necessaria una certa esperienza informatica per ottenere l’accesso alla memoria e rubare le informazioni.”

Prima che Retbleed fosse resa pubblica, da Zurigo si erano già messi in contatto con Microsoft, Oracle, Google, Linux, Intel, AMD, ARM, che hanno lavorato a misure di protezione.

Le risposte di Intel e AMD. Le patch potrebbero costare fino al 39% di prestazioni

Intel ha confermato che la vulnerabilità Retbleed è presente sui processori di generazione Skylake che non dispongono di una protezione chiamata enhanced Indirect Branch Restricted Speculation (eIBRS).

Tuttavia, in un post Intel ha detto: “Intel ha collaborato con la comunità Linux e con i fornitori di VMM per fornire ai clienti una guida alla mitigazione del software, che dovrebbe essere disponibile entro la data di pubblicazione di oggi.”

Aggiungendo: “Si noti che i sistemi Windows non sono interessati dal problema, in quanto questi sistemi utilizzano di default l’Indirect Branch Restricted Speculation (IBRS), che è anche la mitigazione disponibile per gli utenti Linux. Intel non è a conoscenza di questo problema sfruttato al di fuori di un ambiente di laboratorio controllato.”

AMD ha pubblicato un avviso e un whitepaper sull’analisi di Retbleed e una guida tecnica per i programmatori per garantire che il loro codice non sia vulnerabile agli attacchi side-channel. Ha inoltre dichiarato di non essere a conoscenza di uno sfruttamento già avvenuto della vulnerabilità.

I ricercatori svizzeri hanno però detto che le patch correttive per la vulnerabilità Retbleed potrebbero portare a un rallentamento delle prestazioni comprese tra il 14% e il 39%.

Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Inviami gli Articoli in Email:

Lascia il primo commento

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.