Nuove vulnerabilità scoperte nei processori Intel e AMD

Nuove vulnerabilità scoperte nei processori Intel e AMD

Le vulnerabilità presenti nei processori Intel, AMD e persino ARM sono diventate all’ordine del giorno, tanto che non sorprende più vedere ricercatori scoprire e pubblicare nuove falle di sicurezza spesso impossibili da risolvere, quindi non resta che continuare ad accumulare patch. in microcodici, kernel, driver e applicazioni per ridurre al minimo la superficie di attacco.

Se questa voce è stata pubblicata, è perché ancora una volta sono state scoperte nuove vulnerabilità che interessano i processori, questa volta da Intel e AMD. Tuttavia, le falle di sicurezza sono diverse, quindi una vulnerabilità che colpisce Intel colpisce solo Intel, mentre una falla di sicurezza che colpisce AMD colpisce solo AMD.

ÆPIC, la nuova vulnerabilità legata all’esposizione ai dati sensibili colpisce Intel

Iniziamo con una vulnerabilità trovata nei processori Intel chiamata ÆPIC . Secondo i ricercatori, questo è il primo bug a livello di CPU in grado di esporre architettonicamente dati sensibili. Risiede nella configurazione avanzata e interfaccia di alimentazione (ACPI) e funziona tramite input/output mappato in memoria (MMIO). Se non è chiaro, questa non è una variante dello Spettro sfruttata da un attacco del canale laterale.

Nel caso in cui un utente malintenzionato riesca a utilizzare con successo ÆPIC, che richiede diritti di amministratore, sarà in grado di ottenere chiavi di crittografia e altri dati sensibili presumibilmente protetti da Software Guard Extensions (SGX), una tecnologia che Intel ha introdotto nei suoi moderni processori per limitare possibili percorsi di successo degli attacchi informatici.

Schema SGX compromesso dall’exploit ÆPIC.

I ricercatori sono riusciti a violare la protezione SGX sulla maggior parte dei processori Intel di decima, undicesima e dodicesima generazione. Nel documento pubblicato è possibile trovare una tabella che mostra che i processori basati su Sunny Cove sono particolarmente interessati.

Sebbene ciò di cui è capace, date le sue origini, sia nuovo, la realtà è che ÆPIC non è un nuovo tipo di vulnerabilità , ma piuttosto un bug noto come lettura della memoria non inizializzata che si verifica quando lo spazio di memoria non viene svuotato dopo che la CPU ha terminato l’elaborazione esso. Questo apre la strada alla fuga di vecchi dati che non devono più essere elaborati.

Sulla carta, sia i desktop che i server sono interessati, ma i ricercatori sembrano essere più preoccupati per la situazione dei server, visto che servizi come Signal si affidano a SGX per garantire che il processo che esegue sia anonimo. ÆPIC compromette SGX al punto da poter trapelare chiavi segrete AES, chiavi private RSA ed estrarre la chiave di sigillo dall’SGX stesso per l’attestazione remota.

Dato che siamo di fronte a una vulnerabilità che colpisce il processore, il sistema operativo utilizzato non ha importanza qui e, a quanto pare, nemmeno le macchine virtuali salvano. L’ÆPIC, identificato come CVE-2022-21233, ha un grado di gravità di 6 su 10 e Intel prevede di iniziare a implementare patch per mitigarlo da martedì della prossima settimana, sperando altrimenti di sradicarlo nei loro progetti futuri. generazioni di processori.

SQUIP, una vulnerabilità che richiede la disabilitazione di SMT nei processori AMD.

SQUIP è una vulnerabilità che interessa l’implementazione di SMT da parte di AMD, una tecnologia che consente l’esecuzione di più thread su un core fisico (a volte indicato genericamente come core logico). Per i processori x86, l’uso di SMT (HyperThreading su Intel) è attualmente limitato a due thread per core, ma altre architetture sono in grado di supportarne di più.

SQUIP è un attacco del canale laterale che apre le porte alla rapida scoperta di una chiave RSA a 4096 bit. Il motivo per cui questo riguarda AMD e non Intel è perché i processori basati sull’architettura Zen hanno code di pianificazione separate per ciascuna unità di esecuzione, mentre i processori Intel utilizzano uno scheduler per l’intera architettura. Nel SoC Apple M1 sono presenti anche code di scheduling separate per ciascuna unità di esecuzione, ma al momento non ci sono prove che i chip del colosso di Cupertino fossero affetti da una vulnerabilità di sicurezza.

Lo scheduler AMD con SMT abilitato interferisce con i carichi di lavoro, consentendo di osservare la contesa della coda dello scheduler attraverso i contatori delle prestazioni e le letture incoerenti del timer sui thread di pari livello sullo stesso core. Una persona con le competenze e le conoscenze necessarie può esaminare l’interferenza per eseguire un attacco side-channel sulla coda dello scheduler e quindi ottenere l’accesso ai dati sensibili.

SQUIP, che viene tracciato come CVE-2021-46778, ha influenzato un gran numero di processori AMD : desktop Ryzen 2000 e successivi, processori Threadripper di seconda e terza generazione, Threadripper PRO, modelli di laptop da Ryzen 2000, prime tre generazioni di Epyc. e modelli Athlon 3000 con grafica Radeon e Athlon Mobile con grafica Radeon. In breve, la maggior parte dei processori si basa su una delle prime tre generazioni dell’architettura Zen.

AMD ha valutato la vulnerabilità come di gravità media e “incoraggia gli sviluppatori di software a utilizzare le migliori pratiche esistenti, inclusi algoritmi a tempo costante, e, se del caso, evitare flussi di controllo dipendenti dai segreti per aiutare a mitigare questa potenziale vulnerabilità”.

Una soluzione radicale per evitare i pericoli di SQUIP è disabilitare SMT attraverso le impostazioni della scheda madre. Anche se potrebbe non sembrare, in realtà, molti processi non hanno un grande impatto sulle loro prestazioni e ci sono persino applicazioni che possono migliorarne le prestazioni, inclusi alcuni videogiochi.

I processori sono la prossima grande sfida alla sicurezza informatica?

Le vulnerabilità del processore sono diventate qualcosa che abbiamo normalizzato a causa della loro prevalenza. È interessante notare che molti di questi problemi possono essere risolti disabilitando SMT, ma questa è una misura che non può essere adottata in tutti i contesti.

Perché tanti problemi? Linus Torvalds, il creatore del kernel Linux, ha menzionato alcuni anni fa i “tagli” che venivano applicati all’epoca nell’implementazione di funzionalità come l’esecuzione speculativa, il che suggerisce che i produttori di processori non hanno considerato le implicazioni sulla sicurezza di alcune delle loro decisioni .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *