In un capolavoro di divulgazione coordinata, Intel, Microsoft, Red Hat e un gruppo di ricercatori accademici ieri (14 agosto) hanno notificato contemporaneamente al mondo tre più gravi difetti della CPU Intel che potrebbero avere un impatto sull'informatica negli anni a venire.
Il primo dei tre bug si chiama L1TF (L1 Terminal Flaw) o Foreshadow, a seconda di chi chiedi, e gli altri due derivano da esso, ma li discuteremo collettivamente per brevità.
Come le vulnerabilità Spectre e Meltdown, i difetti L1TF/Foreshadow implicano l'esecuzione speculativa, un processo in cui le moderne CPU superano se stesse indovinando o, beh, prefigurando quali saranno i loro prossimi passi.
La buona notizia è che la maggior parte delle macchine consumer e da lavoro è interessata solo da uno o due di questi difetti e che gli aggiornamenti del firmware e del sistema operativo già forniti dai fornitori di hardware e software (in particolare da Microsoft ieri) mitigheranno ampiamente tutti e tre. Quello che devi fare è mantenere i tuoi sistemi operativi aggiornati e implementare gli aggiornamenti del firmware del fornitore dell'hardware.
La cattiva notizia è che i server cloud, che forniscono il backend per molte app per smartphone e dispositivi smart-home, sono fortemente influenzati dal terzo difetto e la correzione potrebbe rallentare i tempi di risposta tra migliaia di servizi basati su Internet.
Inoltre, tutte queste mitigazioni ai chip esistenti sono in realtà solo cerotti. Intel afferma che i nuovi chip Cascade Lake in uscita entro Natale saranno immuni agli attacchi di esecuzione speculativa, ma i problemi non saranno davvero alle nostre spalle fino a quando tutte le CPU Intel attualmente interessate non saranno eliminate e sostituite da una nuova generazione.
ALTRO: Meltdown e Spectre: come proteggere PC, Mac e telefono
I difetti di L1TF/Foreshadow sono stati rivelati privatamente a Intel all'inizio di gennaio, subito dopo che Spectre e Meltdown sono stati rivelati pubblicamente, dai ricercatori della Katholieke Universiteit Leuven in Belgio, e poi di nuovo poche settimane dopo da un team combinato dell'Università del Michigan, Technion Israel Institute of Technology di Israele, l'Università di Adelaide e il gruppo di ricerca Data61 del governo australiano.
Dopo che questa storia è stata pubblicata per la prima volta, Intel ci ha contattato con questa dichiarazione: "L1 Terminal Fault è affrontato dagli aggiornamenti del microcodice rilasciati all'inizio di quest'anno, insieme ai corrispondenti aggiornamenti del sistema operativo e del software hypervisor che sono disponibili a partire da oggi".
Come funzionano i difetti
Tutti e tre i difetti riguardano l'accesso non autorizzato alla cache L1, un piccolo pezzo di memoria integrato nelle moderne CPU per accedere rapidamente ai dati. Le CPU tengono traccia di cosa si trova nella cache L1 utilizzando le tabelle delle pagine e, per risparmiare tempo e andare avanti nella corsa alla velocità della CPU, indovinano dove si trovano determinati bit di dati nella tabella delle pagine senza saperlo con certezza, e agiscono su quell'intuizione. Se l'intuizione è sbagliata (e di solito non lo sono), i dati vengono dichiarati "guasto terminale" e scartati.
Questo difetto consente a un processo dannoso in esecuzione nello spazio utente di visualizzare i dati di errore del terminale appena prima che vengano eliminati. Se attende abbastanza a lungo, il processo dannoso può accumulare informazioni scartate sufficienti per ricreare gran parte di ciò che è nella cache L1.
Ci sono diversi video di YouTube che rimbalzano in giro spiegando tutto, ma il video di tre minuti di Red Hat (ce n'è uno più lungo che dura quasi 11 minuti) forse lo riassume meglio.
Il primo difetto, che è il "corretto" difetto L1TF/Foreshadow e a cui è stato dato il nome di riferimento CVE-2018-3615, colpisce le Software Guard Extensions (SGX) di Intel, una funzionalità in tutti i processori Skylake, Kaby Lake e Coffee Lake - fondamentalmente tutte le CPU Intel rilasciate dalla metà del 2015 - che crea enclave virtuali sicure nella memoria in esecuzione.
SGX isola alcuni processi dal resto del sistema operativo in modo che le infezioni da malware, anche quelle eseguite con privilegi elevati, non possano raggiungerli. Viene utilizzato per applicazioni e processi che richiedono una protezione elevata, sebbene lo sviluppo per SGX richieda molto tempo e non sembrano esserci molte applicazioni consumer che ne traggano vantaggio.
Un utente malintenzionato potrebbe sfruttare questo difetto per abusare dell'esecuzione speculativa seguendo i thread che portano ai processi SGX e quindi replicando l'enclave SGX altrove nella memoria. Nonostante il fatto che i processi SGX siano crittografati, devono essere decifrati prima di poter essere utilizzati dalla cache di memoria della CPU L1, ed è in quel momento che la prima vulnerabilità L1TF li espone.
Il secondo difetto, CVE-2018-3620 o Foreshadow-NG parte 1, colpisce i sistemi operativi direttamente leggendo le informazioni dai loro kernel, e non solo Windows, ma anche macOS e le varie versioni di Linux. Colpisce praticamente tutti i processori Intel Core e Xeon rilasciati dal 2008 circa.
Come già notato, Microsoft ha rilasciato diverse mitigazioni di Windows e anche le principali distribuzioni Linux hanno reso disponibili le patch. Come di consueto, per ora Apple è rimasta zitta, ma è una buona scommessa che l'azienda sia già sul caso.
Il terzo difetto, CVE-2018-3646 o Foreshadow-NG parte 2, è forse il più significativo e colpisce le macchine virtuali (VM), che sono istanze indipendenti di sistemi operativi in esecuzione sullo stesso computer.
Puoi eseguire macchine virtuali nidificate su personal computer, ad esempio eseguendo una macchina virtuale Windows all'interno di macOS o Linux. Su un server, le macchine virtuali generalmente vengono eseguite in parallelo e sono governate da un programma burattinaio chiamato hypervisor. La linea è un po' confusa tra i due, poiché Parallels su Mac e il software desktop VMWare sono tecnicamente hypervisor.
Intel implica che solo le macchine virtuali gestite da hypervisor sui server sono vulnerabili, mentre Microsoft suggerisce che alcune macchine consumer potrebbero esserlo.
Poiché le macchine virtuali su una singola macchina devono condividere l'hardware, questo terzo difetto consente a un processo in esecuzione in una macchina virtuale di accedere alla memoria utilizzata da una macchina virtuale diversa. Questo è un no-no, in quanto significa che il malware sulla prima VM potrebbe rubare informazioni dall'altra. Ancora peggio, il difetto consente ai processi dannosi di entrare nelle tabelle delle pagine dell'hypervisor.
Non vorrai che le tue chat di discussione di Slack finiscano nell'account Netflix di qualcun altro, ma poiché entrambe le società utilizzano i server cloud AWS di Amazon, questo è teoricamente ciò che potrebbe accadere. (Amazon ci ha contattato dopo che questa storia è stata pubblicata per la prima volta per chiarire che i server AWS sono stati corretti contro questi difetti prima della loro divulgazione pubblica.)
La mitigazione di Intel per il terzo difetto cancella la cache di memoria L1 quando si passa da una macchina virtuale all'altra e impedisce la creazione di tabelle di pagine dannose. Ma potrebbe anche richiedere la disattivazione di un processo di aumento della velocità noto come hyperthreading, che crea due core di processore virtuali da un singolo fisico.
Quando aspettarsi una correzione?
La vera soluzione arriverà con Cascade Lake di Intel, la cui spedizione è prevista per la fine del 2022-2023, che presumibilmente avrà architetture che impediranno lo sfruttamento basato sulle famiglie di vulnerabilità Meltdown, Spectre e L1TF/Foreshadow. Ma data la velocità con cui vengono rivelati nuovi bug di esecuzione speculativa, non stiamo trattenendo il respiro.
Immagine: ForeshadowAttack.eu/Public domain
Sicurezza e rete di Windows 10
- Suggerimento precedente
- Prossimo Consiglio
- Usa il Controllo genitori di Windows 10
- Trova il tuo indirizzo MAC
- Trasforma il tuo PC Windows in un hotspot Wi-Fi
- Proteggi una cartella con password
- Crea un account ospite in Windows 10
- Abilita accesso tramite impronta digitale di Windows Hello
- Configura il riconoscimento facciale di Windows Hello
- Come limitare l'ascolto sempre presente di Cortana in Windows 10
- Blocca automaticamente il tuo PC con Dynamic Lock
- Lista nera di app non Windows Store
- Trova password Wi-Fi salvate
- Configura una connessione Internet a consumo
- Usa Trova il mio dispositivo
- Riproduci giochi per Xbox One
- Tutti i suggerimenti per Windows 10
- Mappa un'unità di rete
- Crea account utente limitato
- Imposta limiti di tempo per i bambini
- Aggiungi persone alla tua barra delle applicazioni