Successivo
meltdown spectre

Security

NetSpectre, i super-bug delle CPU arrivano dalla rete

Alfonso Maruccia | 30 Luglio 2018

Sicurezza

L’ennesima novità in ambito di vulnerabilità dei microprocessori incrementa il livello della minaccia bypassando il vincolo dell’esecuzione locale, anche se la velocità di estrazione dei dati è (ancora) estremamente bassa.

La proliferazione di nuove falle di sicurezza appartenenti alla classe Spectre sembra non avere fine: a pochi giorni di distanza da SpectreRSB è ora arrivata la notizia dell’esistenza di NetSpectre, un attacco che alza l’asticella della pericolosità di questo genere di bug ma che, al momento, non può oggettivamente essere usata per attacchi concreti.

NetSpectre è parente stretta della prima variante di Spectre (v1) scoperta all’inizio dell’anno (CVE-2017-5753), e permette in teoria di abusare dell’esecuzione speculativa delle CPU moderne per “esfiltrare” informazioni dalla cache del processore bypassando i meccanismi di sicurezza come ASLR.

Come opportunamente sottolineato dai ricercatori, caratteristica unica e innovativa di NetSpectre è la sua capacità di funzionare da remoto, bombardando la macchina bersaglio con pacchetti di dati provenienti dalle porte di rete per estrapolare le informazioni di cui sopra. E’ un cambio di paradigma significativo, spiegano gli esperti, perché gli exploit a base di super-bug (Meltdown e Spectre) erano sin qui obbligati a scaricare ed eseguire il codice malevolo direttamente sul PC bersaglio.

Con NetSpectre si entra insomma nel novero degli attacchi da remoto, una prospettiva potenzialmente terrificante che viene però mitigata dalla pericolosità sin qui minima del nuovo bug: i ricercatori austriaci (Graz University of Technology) hanno raggiunto un picco massimo di 15 bit di dati estrapolati ogni ora, un valore che aumenta a 60 bit all’ora con una variante di NetSpectre in grado di sfruttare le estensioni AVX2 dei nuovi processori Intel.

Trattandosi di un bug strettamente imparentato con Spectre v1, anche NetSpectre dovrebbe agire sui processori risultati sin qui vulnerabili alla suddetta falla. Il problema è stato in ogni caso ampiamente neutralizzato grazie agli aggiornamenti anti-Spectre v1 già distribuiti da Intel e dagli altri produttori di CPU.