• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Esporre la più grande vulnerabilità del chip del computer mai scoperta

    Dmitry Evtyuskin, un assistente professore presso il Dipartimento di Informatica di William &Mary, ha studiato le vulnerabilità di sicurezza dell'esecuzione speculativa. Credito:Adrienne Berard

    La minaccia ha iniziato a fare notizia intorno a Capodanno. Pubblicazioni in tutto il mondo hanno avvertito della più grande vulnerabilità mai scoperta nei chip di un computer, una serie di falle di sicurezza che interessano qualsiasi dispositivo dotato di microprocessore, dai laptop agli smartphone.

    I ricercatori hanno scoperto che nel tentativo di rendere più efficienti i chip dei computer, i principali produttori avevano inavvertitamente inserito un'apertura che avrebbe permesso agli hacker di spiare dati sensibili. In due articoli pubblicati il ​​3 gennaio, i ricercatori hanno coniato le minacce alla sicurezza informatica Meltdown e Spectre.

    Il nome Meltdown è stato scelto per la capacità dell'attacco di "sciogliere" il sistema di sicurezza tipicamente imposto dall'hardware di un processore. Il nome Spectre era basato sulla causa principale della vulnerabilità della sicurezza, esecuzione speculativa, una tecnica di miglioramento della velocità in cui il processore cerca di prevedere quale parte di codice sarà richiesta per eseguire successivamente e inizia a eseguirla. E, proprio come un vero spettro, l'attacco è quasi impossibile da rilevare.

    Entro la fine di gennaio, aziende di hardware come Intel, ARM Holdings Plc. e Advanced Micro Devices Inc. aveva rilasciato aggiornamenti del microcodice per affrontare le vulnerabilità. Le aziende hanno anche lavorato con sviluppatori di sistemi operativi, come Windows e Linux, per progettare e rilasciare aggiornamenti software. I difetti erano fisici, parte dell'hardware di elaborazione del computer. Eliminare completamente il problema richiederebbe la modifica di milioni di chip per computer.

    Anziché, sviluppatori e produttori hanno deciso di provare a correggere i difetti hardware con aggiornamenti software. Gli aggiornamenti hanno rallentato le prestazioni e, in alcuni casi, ha reso inutilizzabili i sistemi, ma lo sforzo coordinato sembrava aver avuto successo nel proteggersi da Meltdown e nel ridurre la vulnerabilità a un attacco dello Spettro.

    Il mondo è andato avanti rapidamente, ma Dmitry Evtyushkin non poteva. Conosceva da anni difetti del processore simili a Spectre. Infatti, la sua ricerca aveva contribuito a far luce su di loro in primo luogo. e spettro, come il suo nome, è ancora in agguato là fuori.

    "I ricercatori non sono ancora completamente sicuri di quale sia il vero impatto di Spectre, " disse Evtyuskin, un assistente professore presso il Dipartimento di Informatica di William &Mary. "Non conoscono l'intera portata di ciò con cui hanno a che fare. Ci sono così tanti processori diversi e così tanti modi diversi di sfruttare questo tipo di vulnerabilità".

    Pensa a un attacco Spectre come a una specie di sonar all'interno di un computer. Per vedere come funziona il trattamento, un utente malintenzionato rimbalza i programmi l'uno sull'altro e mappa un'immagine basata su tali collisioni. L'attaccante usa quindi quell'immagine, così come altri effetti collaterali delle collisioni, per accedere a dati sensibili all'interno del computer.

    "Abbiamo diversi processi responsabili di diverse attività, " Evtyushkin ha detto. "Puoi pensare a loro come alle tue app. Per esempio, hai il tuo client di posta elettronica, il tuo gestore di password, i tuoi giochi Tutti devono essere isolati. Non dovrebbero interferire l'uno con l'altro".

    Nel 2016, mentre completava il suo dottorato di ricerca. alla Binghamton University, Evtyushkin e altri due ricercatori hanno trovato un modo per forzare l'interferenza dei processi. Il loro studio, intitolato "Jump Over ASLR:Attacking the Branch Predictor to Bypass ASLR, " faceva parte di una raccolta di ricerche che descrivevano in dettaglio i difetti del processore simili a quelli mostrati negli studi su Meltdown e Spectre.

    "Ho scoperto che è possibile creare collisioni all'interno di questi domini multipli, "Evtyushkin ha detto, "che contribuisce alla scoperta del layout della memoria".

    I sistemi informatici sono progettati per rendere estremamente difficile trovare il layout della memoria di un programma. È nascosto attraverso una tecnica di indurimento nota come randomizzazione del layout dello spazio degli indirizzi (ASLR). La misura di sicurezza protegge la struttura di memoria di un programma randomizzando le posizioni dei componenti chiave del programma, rendendo quasi impossibile per un utente malintenzionato conoscere gli indirizzi specifici in cui si trovano tali componenti. L'ASLR è come una combinazione di una cassaforte. Un attacco che attraversi l'ASLR rivelerebbe l'intera struttura dati di un programma, ogni informazione che contiene.

    Evtyushkin ha scoperto che un hacker potrebbe aggirare l'ASLR utilizzando un componente centrale dell'hardware del chip del computer, il predittore di ramo. Il BP è stato introdotto per far funzionare i processori dei computer, o CPU, in modo più efficiente, semplificando il modo in cui vengono eseguiti i programmi. Quando un programma viene eseguito, viene inviato lungo un percorso noto come ramo. La prima volta che viene eseguito un programma, il processore non riesce a capire l'obiettivo finale del ramo. Quindi si basa su un meccanismo hardware, la BP, che prevede un obiettivo in base al comportamento del ramo precedente.

    Se gli aggressori ottengono l'accesso alla BP, possono controllare come i rami vengono gestiti dal processore e causare tutti i tipi di collisioni. Un aggressore esperto può rilevare tali collisioni e aggirare la protezione basata sulla randomizzazione che nasconde il layout di un programma.

    "Ho scoperto che molti meccanismi nei computer di oggi sono condivisi tra diversi programmi, " Ha detto Evtyushkin. "Un utente malintenzionato può eseguire codice che causa modifiche all'interno delle strutture di dati interne nell'hardware. Facendo questo, possono rilevare le istruzioni del ramo in un programma vittima o attivare alcune esecuzioni speculative in modo che inizino a perdere dati sensibili alla sicurezza."

    Nell'ambiente controllato del laboratorio, Evtyushkin e la sua squadra hanno eseguito una serie di attacchi attraverso la BP. A dicembre 2016, il team ha pubblicato i risultati. Il loro lavoro è diventato parte di un corpo di ricerca internazionale abbastanza grande da creare un'ondata di attenzione da parte dei media globali.

    "Questo difetto di progettazione era presente da molto tempo e ho appena scoperto un modo per usarlo, " Ha detto Evtyushkin. "Ci sono altri modi per manipolare l'esecuzione speculativa, che si rivelano più gravi in ​​termini di sicurezza".

    Da quando ha pubblicato le sue scoperte nel 2016, Evtyushkin ha continuato a fare ricerche sui Predittori di Rami. La sua attuale area di interesse è un'altra parte del lavoro della BP:dire ai programmi quale direzione prendere. Le specifiche della sua ricerca non possono essere rivelate fino a quando non verrà pubblicato un documento sul suo lavoro alla fine di marzo. Ha detto che Intel è stata informata dei difetti che ha scoperto e sta rivedendo la ricerca prima che il documento venga pubblicato.

    Evtyushkin non è ottimista su una soluzione rapida. Lui, insieme a decine di altri ricercatori, ha passato gli ultimi anni a dire ai produttori di hardware che hanno bisogno di riprogettare i loro processori per risolvere i difetti di sicurezza. Attualmente, le aziende hanno rilasciato alcuni aggiornamenti software, ma l'hardware non è stato aggiornato per risolvere il problema. Evtyushkin dice che ci deve essere un ampio, correzione sistematica per affrontare più problemi nella progettazione hardware moderna.

    "Tutta questa cultura di dare priorità alle prestazioni, piuttosto che sicurezza, è la colpa, " Ha detto Evtyushkin. "C'è una forte concorrenza nella produzione di hardware per computer. Gli sviluppatori vogliono realizzare chip più veloci, quindi devono aggiungere un'esecuzione speculativa aggressiva. Stanno rinunciando ai controlli di sicurezza per renderlo veloce".

    Il lato positivo, non sono noti episodi di attacchi di tipo Spectre, ma Evtyushkin dice che un attacco potrebbe verificarsi senza che nemmeno un operatore esperto ne sia a conoscenza. Un attacco Spectre può arrivare attraverso una miriade di strade diverse come un sito web, un download di file, un'applicazione per cellulare o un lettore multimediale. Una volta dentro, è invisibile.

    "Uno dei problemi con Spectre è che è completamente silenzioso, " Evtyushkin ha detto. "Non vedi succedere nulla. Rispetto agli attacchi tradizionali, dove un'applicazione di solito si blocca e puoi vedere il danno, con gli attacchi di microarchitettura non lo vedrai né saprai che è successo."

    Per proteggerti da ogni tipo di attacco, Evtyushkin incoraggia pratiche informatiche sicure come non eseguire codice non affidabile e aggiornare regolarmente i sistemi.

    "Generalmente, le persone responsabili di questi aggiornamenti sanno di più sulle vulnerabilità e, si spera, possono fare qualcosa al riguardo, " Disse Evtyuskin.

    Evtyushkin afferma che il suo lavoro sta portando consapevolezza e alla fine seguiranno gli aggiornamenti hardware richiesti. Attualmente sta lavorando con i suoi collaboratori per sviluppare metodi di protezione più sistemici, come la ristrutturazione dell'esecuzione speculativa e l'hardware di Branch Predictor per renderlo più sicuro mantenendo alte prestazioni.

    "Questa ricerca era considerata estremamente geniale, ma ora il pubblico ci sta prestando attenzione, " Ha detto Evtyushkin. "Sta aiutando ad affrontare il problema, perché lo sanno tutti. Motiva tutte queste grandi aziende a prendere le cose più seriamente".


    © Scienza https://it.scienceaq.com