Dopo le scoperte di Meltdown e Spectre, Michele Schwarz, Daniel Gruss e Moritz Lipp (da sinistra) hanno scoperto due nuove gravi falle di sicurezza nei processori dei computer. Credito:martello pneumatico – TU Graz
ZombieLoad e Store-to-Leak Forwarding sono due nuovi exploit appena annunciati dai ricercatori di sicurezza di TU Graz Daniel Gruss, Moritz Lipp, Michael Schwarz e un team internazionale.
I tre informatici, insieme al professore della TU Graz Stefan Mangard, facevano parte del team che l'anno scorso ha scoperto le gravi falle di sicurezza di Meltdown e Spectre.
ZombieLoad
ZombieLoad utilizza un approccio simile a Meltdown. Per consentire un'elaborazione più rapida, i sistemi informatici preparano in parallelo diversi compiti prima di scartare quelli non necessari o per i quali non sono stati concessi i permessi necessari. A causa del modo in cui sono progettati i processori, devono sempre trasmettere i dati, anche se non è corretto.
Il controllo dell'autorizzazione avviene solo dopo i passaggi di elaborazione sensibili, che dipendono da assunzioni fatte dal sistema informatico, sono già stati preparati. "Nella frazione di secondo tra il comando e il controllo, usando questa nuova forma di attacco, possiamo vedere i dati precaricati da altri programmi, " spiega Gruss. In altre parole, i ricercatori possono leggere ciò che il computer sta elaborando.
La patch KAISER sviluppata da un team della TU Graz ha fornito una soluzione semplice per Meltdown, che ha influito sulla velocità di un computer. Trovare una soluzione per gli attacchi ZombieLoad potrebbe essere più difficile, dice Gruss. "Ogni CPU ha più core, e ciascuno di questi nuclei è anche diviso in due. Ciò significa che più programmi possono essere eseguiti contemporaneamente. Riteniamo che una di queste due parti di ciascun core debba essere disabilitata." Ciò significherebbe un calo delle prestazioni del 50 percento. O nei cloud, che sono anche vulnerabili a questo metodo di attacco, 50 percento in meno di potenziali utenti sullo stesso hardware.
Tutti i processori prodotti da Intel tra il 2012 e l'inizio del 2018 sono interessati.
Inoltro negozio-perdite
L'inoltro Store-to-leak legge anche i dati precaricati sfruttando il modo efficiente in cui funzionano i processori dei computer. "Il computer presuppone che io voglia riutilizzare subito i dati che ho appena scritto nel processore. Quindi li tiene nel buffer per un accesso più rapido, " spiega Gruss. Questa funzionalità può essere utilizzata anche per determinare l'architettura del processore del computer e trovare la posizione esatta in cui è in esecuzione il sistema operativo. "Se so esattamente dove il processore esegue il sistema operativo, quindi posso lanciare attacchi mirati contro i difetti del sistema operativo."
Nuovi aggiornamenti urgenti necessari
I ricercatori hanno immediatamente riferito le loro scoperte a Intel, che ha lavorato a una soluzione da allora. "Gli utenti di computer dovrebbero installare tutti i nuovi aggiornamenti senza indugio per garantire che i loro sistemi siano protetti, " consiglia Gruss.