Nuovo buco di sicurezza nelle CPU Intel rivela le chiavi

Dopo la partenza imprevista del CEO Krzanich, Intel sta affrontando una nuova avversità: ricercatori olandesi hanno scoperto un nuovo attacco side-channel che permette loro di leggere le chiavi protette dai processori moderni.

Ben Gras del Systems and Network Security Group della Vrije Universiteit Amsterdam presenterà una vulnerabilità di sicurezza chiamata "TLBLeed" alla conferenza hacker Black Hat 2018 a Las Vegas in agosto. L'ha scoperto insieme ai suoi colleghi Kaveh Razavi, Herbert Bos e Cristiano Giuffrida. Il nuovo attacco non ha nulla a che fare con gli attacchi Spectre e Meltdown, che hanno fatto molto scalpore all'inizio dell'anno.

La vulnerabilità sarebbe quella di sfruttare l'hyper-threading, cioè la distribuzione delle fasi di elaborazione su più core, anche virtuali, del processore, e il Translation Look-aside Buffer (TLB) dei processori Intel. Il Translation Look-aside Buffer è una cache utilizzata in molti microprocessori ad alte prestazioni. Memorizza le attuali traduzioni di indirizzi dalla memoria virtuale alla memoria fisica.

Possibilmente anche altri produttori colpiti

Per TLBleed, gli hacker possono, in determinate circostanze, leggere la chiave segreta a 256 bit con cui sono firmati i programmi. Almeno la serie di modelli Intel Skylake, Coffee Lake e Broadwell Xeon sono interessati. Poiché anche altri processori ad alte prestazioni usano il multi-threading simultaneo e il TLB, altri produttori oltre a Intel possono essere affetti da TLBleed.

Su Twitter, Gras ha condiviso la sua valutazione: "TLBleed è un nuovo attacco side-channel che mostra che la protezione della cache side-channel non è sufficiente: TLB espone ancora informazioni". Anche i modelli di accesso a grana grossa rivelerebbero più informazioni di quanto si pensasse in precedenza. Allo stesso tempo, sottolinea che "TLBleed non è il nuovo Spectre". È troppo difficile sfruttare il vettore di attacco per questo.

Intel considera la minaccia così bassa che non ha assegnato un numero CVE (Common Vulnerabilities and Exposures, uno standard industriale per nominare le falle di sicurezza nei sistemi informatici) né prevede di sviluppare una patch contro TLBleed. In una dichiarazione, la società sottolinea che i programmi sono immuni da TBLeed se assicurano un tempo di esecuzione costante e una distribuzione della cache indipendente dai dati.

Questo articolo è apparso per la prima volta nella nostra pubblicazione sorella Elektronikpraxis.


Pagine utili:

Informazioni sul formato .av
Informazioni sul formato .avi

Lascia un commento