Daniel Moghimi, ricercatore di Google, ha scoperto un metodo che, potenzialmente, consente di rubare le informazioni processate da alcuni processori Intel. La vulnerabilità, battezzata Downfall, è stata presa in esame dal chipmaker di Santa Clara, che ora sta distribuendo i fix necessari alla sua correzione. Sono interessati i modelli prodotti dal 2015 al 2019, appartenenti a diverse generazioni, da Skylake a Tiger Lake, passando per Ice Lake (l’elenco completo è riportato nella documentazione ufficiale). Non ha invece alcun impatto sulle CPU delle ultime generazioni.
CPU Intel: pronto il fix per la vulnerabilità
La falla è stata etichettata come CVE-2022-40982 e la società ha pubblicato un avviso di sicurezza dedicato. Se sfruttata da un malintenzionato, mediante un apposito exploit, permette di aggirare le barriere poste in essere per mantenere le informazioni isolate e private all’interno del sistema, consentendo infine di sottrarle. Sarebbe così possibile allungare le mani su dati riguardanti dettagli finanziari, email e messaggi in generale, password e chiavi crittografiche.
La vulnerabilità è legata a un’istruzione nota come Gather, impiegata dalla vettorizzazione AVX2 e AVX-512 per velocizzare l’accesso a quanto si trova nella memoria. Insomma, qualcosa di non troppo differente rispetto alla tecnica che, ormai anni fa, ha mostrato il fianco alle criticità Spectre e Meltdown.
Come scritto in apertura, Intel ha dato il via al rilascio dei fix necessari per contenere l’azione del problema (definito dall’azienda GDS o Gather Data Sampling). Sono abilitati di default, ma volendo è possibile disattivarli, con la consapevolezza di esporsi al rischio. Il loro impatto sulle prestazioni potrebbe essere avvertito, sia lato client sia in ambito server, durante l’esecuzione delle applicazioni ottimizzate proprio per sfruttare questa abilità dei processori.
Tutti i dettagli a proposito di Downfall sono riportati un sito creato appositamente da Daniel Moghimi. L’autore fornirà ulteriori dettagli in merito durante la conferenza Black Hat in scena oggi a Las Vegas. Le tempistiche per la divulgazione di quanto scoperto sono state concordate dal ricercatore e dal chipmaker.
Stando a quanto reso noto, individuare un attacco in corso potrebbe risultare complesso. Infatti, l’azione si confonde facilmente con una qualsiasi altra attività innocua in corso. Intel sottolinea che sfruttare la vulnerabilità in condizioni reali è molto difficoltoso (seppur non impossibile).
Aggiornamento: la falla Inception colpisce i processori AMD
In quella che può essere definita come la giornata nera dei chipmaker, è stata svelata un’altra vulnerabilità, inerente a tutti i processori AMD con architettura Zen. I ricercatori che l’hanno scoperta l’hanno battezzata Inception. Per maggiori informazioni rimandiamo all’articolo dedicato.