Spectre e Meltdown: tre mesi dopo

RSS

Roba di Internet / RSS 228 Views

I "loghi" delle vulnerabilità Spectre e Meltdown

Ad inizio gennaio 2018 il portale The Register ha svelato l’esistenza delle vulnerabilità Spectre (variante 1 o bounds check bypass; variante 2 o branch target injection) e Meltdown (spesso nominata variante 3), gravi falle a livello architetturale presenti in quasi tutti i processori x86 progettati da metà degli anni ’90 in poi. Vediamo quali sono stati gli avvenimenti più importanti degli ultimi mesi – da febbraio alla prima metà di aprile, il tempo intercorso tra l’ultimo post di riepilogo e l’articolo di oggi.

– 15 marzo. Intel annuncia fix hardware per Spectre (variante 2) e Meltdown.  La questione Spectre/Meltdwon è prevedibilmente finita in secondo piano ed il mondo dell’informazione, come sempre accade, ha proseguito per la sua strada trovando argomenti più notiziabili da trattare – come la vicenda Facebook/Cambridge Analytica. Ciò spiega l’assenza di news rilevanti nel mese di febbraio. A metà marzo, dopo sei settimane circa dal blocco dell’aggiornamento software (microcode) destinato a sistemi operativi Windows (è stato necessario rilasciare un altro update che inibiva la patch destinata a neutralizzare la variante 2), Intel ha annunciato di aver individuato delle soluzioni a livello hardware in grado di bloccare le varianti 2 e 3.

Per quanto riguarda il settore enterprise, i primi prodotti a beneficiare dei fix architetturali saranno i processori Xeon della famiglia Cascade Lake, soluzioni a 14 nanometri pensate per “aggiornare” (refresh in gergo) l’attuale piattaforma Skylake-E/X e previste per la seconda metà del 2018. In ambito consumer la situazione è meno chiara, si è parlato di processori di ottava generazione senza riferimenti precisi ad una determinata “famiglia”. Secondo alcuni portali specializzati (The Register) l’i9-8950HK (segmento laptop, presentato il 4 aprile) potrebbe già includere i fix hardware. Anandtech commenta invece a riguardo che il vero problema resta in ogni caso la variante 1 di Spectre, sicuramente la più pericolosa, per la quale non si arriverà  ad una soluzione definitiva entro la fine dell’anno:

purtroppo queste modifiche hardware non [interesseranno] la variante 1 di Spectre. E per ammissione non mi aspettavo che Intel (o qualsiasi altro) risolvesse il problema nel 2018. Le migliori [contromisure] per [Spectre variante 1] resteranno le tecniche [software adoperate dagli sviluppatori] che eviteranno di mettere a rischio dati sensibili.

I ricercatori devono ancora comprendere i rischi annessi alla variante 1 e ciò richiederà più tempo del previsto.

– 28 marzo. Scoperta una nuova falla simile alla variante 2 di Spectre (BranchScope). La falla in questione, che agisce allo stesso modo della variante 2 di Spectre, consente di sfruttare la cosiddetta branch prediction, in sintesi operazione in cui il processore cerca di anticipare le mosse da compiere in modo da accelerare l’esecuzione delle varie task, per entrare in possesso di dati che per prassi di sicurezza sono solitamente inaccessibili.

Il componente che BranchScope sfrutta a proprio vantaggio è il directional branch predictor, incaricato di scegliere ed eseguire le operazioni “previste” dal processore. Secondo i ricercatori le attuali patch pensate per Spectre variante 2 sono inadatte a fronteggiare l’exploit. Da parte sua Intel si è dichiarata invece ottimista affermando che le soluzioni individuate ad oggi potrebbero essere sufficienti a bloccare BranchScope. Quest’ultima, per completezza d’informazione, è una delle tante falle emerse nei mesi scorsi che segue la strada tracciata da Spectre e Meltdown.

– 2 aprile. Intel annuncia che alcuni processori non riceveranno gli aggiornamenti di sicurezza anti Spectre/Meltdown. In base ad un documento pubblicato ad inizio mese (Microcode Revision Guidance), Intel afferma che non tutte i prodotti sul mercato riceveranno gli aggiornamenti software (microcode) di sicurezza. Come sottolineato dal portale The Register la dicitura “interrotta” (stopped) è apparsa in corrispondenza di una nutrita schiera di CPU principalmente vendute tra il 2007 ed il 2011:

Le CPU “stopped” figurano nelle famiglie Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 ed E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield e Yorkfield Xeon. La nuova lista include Xeon, Core CPU, Pentium, Celeron ed Atom […].

I principali motivi dietro al blocco dei lavori sono: particolari caratteristiche micro-architetturali che precludono l’implementazione di funzionalità in grado di mitigare la variante 2 di Spectre; prodotti che dispongono di supporto commerciale software limitato; soluzioni che, per gli ambiti in cui sono adoperate, non sono esposte ad alcun rischio (es: sistemi chiusi).

Fonti: 1, 2, 3

Comments