Speculative Store Buffer Bypass, la nuova vulnerabilità dei chip

Google e Microsoft sono state le prime ad aver messo in guardia da una nuova vulnerabilità che colpisce un gran numero di processori moderni.

La vulnerabilità somiglia a Meltdown e Spectre, i bug rivelati nel gennaio di quest'anno che hanno messo in allarme il mondo tecnologico.

Il difetto, noto come Speculative Store Buffer Bypass o Variant 4, è sfruttabile tramite un sito web che ospita codice dannoso e consente il furto di dati sensibili come password e dati bancari, rendendoli particolarmente pressanti.

Ma Microsoft ha detto che si trattava di un rischio "basso" e Intel ha confermato che non ci sono exploit noti. A causa di questi fatti, e a un possibile degrado delle prestazioni in virtù adegli aggiornamenti pianificati, i produttori di chip non stanno pensando di spingere sulle correzioni per i clienti.

Proprio come con il bug Spectre di gennaio, l'ultimo hack sfrutta una cosa chiamata "esecuzione speculativa". Quando il software esegue istruzioni sul microprocessore, il chip determina quali informazioni devono essere memorizzate nella memoria esterna.

La scrittura di informazioni su tale memoria esterna, in genere nei banchi di memoria Dram (Dynamic random access memory), richiede molto tempo. Quindi, per accelerare le cose, il chip sposterà quei processi i n un buffer. Qualsiasi cosa si trovi nel buffer verrà scritta in memoria in un secondo momento.

Tutto questo garantisce l'uso ottimale dei diversi core di elaborazione. Ma cosa succede se un'istruzione gestita dal chip richiede dati che sono in memoria, ma che avrebbero dovuto essere aggiornati dal buffer? Utilizzerebbe le informazioni sbagliate all'interno delle Dram e quindi la "speculazione" che l'istruzione dovrebbe utilizzare è sbagliata.

Nella maggior parte dei casi, le informazioni sono corrette, quindi l'accettazione dell'errore occasionale vale la pena quando si guarda alla velocità complessiva di un processore. Purtroppo, però, l'esecuzione speculativa avviene in un'area condivisa e non garantita. Q

uesto è il cuore dello Speculative Store Buffer Bypass: un'applicazione maligna e non autorizzata può vedere cosa sta accadendo in un processo e manipolarlo.

Qui il video di Red Hat che spiega come funziona:

Chi colpisce la vulnerabilità

Il bug interessa tutti i tipi di CPU, incluse le serie Amd, Arm, Ibm, Intel, Power8, Power9 e SystemZ. Oltre a Google e Microsoft, Intel, Amd e Red Hat hanno emesso avvisi di sicurezza.

Intel ha minimizzato il problema, dicendo che le correzioni che sono venute dopo Meltdown e Spectre vanno in qualche modo ad affrontare i problemi. Ma dovrebbe rilasciare altri aggiornamenti "nelle prossime settimane".

Gli utenti dovranno tuttavia attivare tali aggiornamenti, in quanto saranno "off-by-default". Questo potrebbe portare al declassamento delle prestazioni che si attesterebbero tra il 2% e l'8%, ha affermato Intel.

Amd consiglia di attenersi alle impostazioni predefinite: "A causa della difficoltà di sfruttare la vulnerabilità, Amd e i partner consigliano di utilizzare l'impostazione predefinita che mantiene il supporto per la disambiguazione della memoria", ha scritto l'azienda.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here