Successivo

Security

Load Value Injection, nuovo bug di sicurezza per le CPU Intel

Alfonso Maruccia | 12 Marzo 2020

Cpu Intel Sicurezza

I ricercatori identificano l’ennesimo bug all’interno delle CPU Intel, un problema (LVI) difficile da sfruttare ma dagli effetti potenziali molto gravi sulla sicurezza dei dati e del software.

Non è certo un buon momento per la sicurezza delle CPU x86 di AMD e (soprattutto) Intel, una tecnologica di processore estremamente complessa che presta sempre più il fianco agli attacchi individuati dai ricercatori. Dopo la falla nella ROM del CSME resa pubblica nei giorni scorsi, ora arriva l’ennesima vulnerabilità “sistemica” a scatenare il panico (teorico) nelle aziende e nei data center che si affidano alle CPU di Intel.

Ideato dai ricercatori di Bitdefender assieme a un team di accademici, il nuovo attacco si chiama Load Value Injection (LVI) e prende ancora una volta di mira l’esecuzione speculativa implementata nelle potenti CPU x86 di Intel. Il target è lo stesso di Meltdown e Spectre, insomma, ma diversamente da questi due ultimi “super-bug” l’approccio di LVI risulta speculare.

LVI attacca le enclave di memoria protette dalle istruzioni Software Guard Extensions (SGX), una tecnologia di sicurezza pensata per definire sezioni di memoria “private” (dette appunto “enclave”) all’interno delle quali i contenuti risultano cifrati e non accessibili a processi esterni. Il nuovo attacco “avvelena” un buffer nascosto della CPU con dati personalizzati, rendendo più facile l’accesso ai dati usati dalle altre applicazioni all’interno delle enclave cifrate.

L’effetto concreto di un attacco LVI è che i software che lavorano con le password, le restrizioni DRM e le chiavi crittografiche possono essere costretti a “spifferare” i loro segreti con un attento uso delle tecniche ideate dai ricercatori, anche se raggiungere tale obiettivo non è facile e richiede una complessità di codice non alla portata di tutti.

Come già Meltdown, Spectre e innumerevoli altri super-bug delle CPU x86 emersi in questi anni, insomma, anche LVI risulta al momento essere un minaccia potenzialmente pericolosa ma del tutto ipotetica. La cosa farà quantomeno piacere a Intel, che ha pubblicato una lista delle CPU coinvolte ma dovrà modificare il design dei circuiti di silicio per rendere i futuri processori immuni al problema.

Diverso, infine, è l’impatto (sempre potenziale, sempre teorico) per i clienti finali: l’utenza consumer non sembra correre particolari rischi per colpa della minaccia di LVI, mentre gli ambienti “multi-occupanti” come i data center, le virtual machine nel cloud e il settore enterprise rischiano molto di più. Le misure necessarie a ridurre il pericolo di LVI potrebbero portare a una riduzione delle prestazioni delle istruzioni SGX da 2 a 19 volte, stimano infine i ricercatori.