Quattro ricercatori della Columbia University hanno ideato un nuovo attacco di tipo side-channel in grado di spiare l’attività degli utenti con CPU Intel di ultima generazione e browser che supporti HTML5, un attacco che richiede la semplice visita a un sito Web malevolo basato su un listato JavaScript appositamente creato.
Il nuovo attacco è in grado di compromettere la sicurezza dei browser moderni “leggendo” il contenuto della cache di terzo livello di un processore x86 Intel, memoria in comune a tutti i core della CPU da cui il codice JavaScript è in grado di estrarre informazioni particolarmente sensibili come i movimenti e i click del mouse o i tasti – quindi password e non solo – premuti su una tastiera.
Tutti i principali browser aggiornati sono vulnerabili all’attacco approntato dai ricercatori americani, e stando ai test eseguiti sul campo non c’è OS che tenga: usando Firefox 35.0.1 su un Mac con OS X 10.10.2 e CPU Intel Core i7, i ricercatori sono riusciti a “mappare” metà della memoria L3 del processore in un solo minuto. Per appropriarsi di un quarto della cache sono occorsi appena 30 secondi.
L’attacco sfida alcune convenzioni in merito ai rischi delle vulnerabilità di tipo side-channel, come la necessità di eseguire codice malevolo in formato nativo per ottenere risultati concreti. Anche la presunta superiorità di HTML5 in fatto di sicurezza non sembra reggere.
Per il momento, i ricercatori dicono di non voler rilasciare alcun codice proof-of-concept. In attesa della distribuzione di patch e versioni aggiornate per Firefox, Internet Explorer, Safari e Chrome, agli utenti viene consigliato di chiudere le schede “non essenziali” aperte sul browser prima di fare qualcosa di “sensibile” con il computer.
Alfonso Maruccia