Successivo
Breccia di Sicurezza

Security

Intel CSME e AMD Take A Way, nuove vulnerabilità nel cuore delle CPU x86

Alfonso Maruccia | 9 Marzo 2020

AMD Cpu Intel Sicurezza

I ricercatori identificano nuove vulnerabilità di sicurezza all’interno dei potenti processori per computer x86, e questa volta sono interessate sia Intel (CSME) che AMD (Take A Way).

Il cuore delle CPU x86 è irrimediabilmente affetto da un numero sempre crescente di falle e vulnerabilità di sicurezza più o meno gravi, e in questi ultimi giorni gli esperti hanno svelato l’ennesima novità in tal senso prendendo di mira il “computer dentro al computer” nascosto all’interno di ogni processore Intel. Per AMD, invece, la fonte dei guai è la cache integrata.

Per quanto riguarda Chipzilla, il bersaglio dei ricercatori è a questo giro rappresentato dalla piattaforma Converged Security and Management Engine (CSME): la falla è stata individuata all’interno della ROM del CSME, un componente totalmente integrato all’interno dell’hardware di processore di Intel che agisce come un “controllore” in grado di validare processi estremamente sensibili come l’avvio protetto in modalità Secure Boot.

CPU Intel

La ROM del CSME è responsabile anche del funzionamento del famigerato Trusted Platform Module (TPM), un componente che gestisce in hardware le chiavi crittografiche usate per la cifratura dei dati su disco, le tecnologie anticopia (DRM) e molto altro ancora sia in ambito consumer che enterpise. Il firmware analizzato dagli esperti contiene un errore nel meccanismo di generazione delle chiavi crittografiche, e con un exploit adeguato è possibile prendere il controllo dell’esecuzione del codice con la conseguente comparsa del “caos totale” nelle operazioni sicure gestite via hardware.

A eccezione dell’architettura Core di decima generazione, tutte le CPU Intel commercializzate negli ultimi cinque anni includono la ROM CSME fallata e non sono aggiornabili; l’unica alternativa per neutralizzare i potenziali attacchi consiste nel sostituire completamente la piattaforma informatica attualmente in uso.

La situazione è potenzialmente molto problematica anche per AMD, che come spiegato nella ricerca Take A Way negli ultimi anni (dal 2013 in poi) ha commercializzato CPU contenenti un paio di vulnerabilità di sicurezza nel modo in cui viene gestito l’accesso alla memoria cache di primo livello integrata nel processore.

Chiamate, “Collide + Probe” e “Load + Reload”, le due falle di tipo side-channel possono essere sfruttate per violare la sicurezza nel modo in cui una CPU AMD “predice” gli indirizzi di accesso ai dati nella cache, un procedimento piuttosto complicato da mettere in pratica (e che necessita dell’uso di altri exploit già noti) ma che potrebbe portare alla compromissione della tecnologia di sicurezza ASLR, delle chiavi crittografiche AES e altro ancora.

Sia per quanto riguarda Intel che AMD, comunque, le nuove falle sono gravi ma non dovrebbero costituire un pericolo immediato per la sicurezza dei dati e dei PC degli utenti: per sfruttare le vulnerabilità è necessario avere l’accesso fisico ai sistemi-bersaglio, e l’uso di codice dedicato necessita di competenze non certo alla portata di tutti nell’undeground dei criminali informatici in cui oramai pullulano script-kiddie e offerte di “ransomware-come-servizio”.