SGAxe e CrossTalk, due nuovi attacchi alle CPU Intel: correttivi in arrivo

SGAxe e CrossTalk, due nuovi attacchi alle CPU Intel: correttivi in arrivo

Due diversi team di ricercatori hanno messo a punto SGAxe e CrossTalk, due nuovi attacchi che sfruttano delle vulnerabilità presenti nelle CPU Intel. Al momento non risulta alcun exploit attivo, ma i correttivi per mitigare i problemi sono in arrivo.

di pubblicata il , alle 19:21 nel canale Processori
IntelCore
 

Le CPU, da due anni a questa parte, sono state messe sulla graticola dai ricercatori di sicurezza, facendo emergere diverse vulnerabilità che potrebbero consentire a malintenzionati di ottenere informazioni sensibili come password, chiavi crittografiche e altri segreti contenuti nella memoria interna (cache) del chip. Le soluzioni più colpite sono risultate indubbiamente quelle di Intel.

Dopo Spectre e Meltdown, sono apparse diverse varianti di tali attacchi, ma anche nuove tecniche in grado di bucare le misure di sicurezza dei microprocessori della casa di Santa Clara, problemi su cui l'azienda e i partner del settore hardware e software sono intervenuti con aggiornamenti a tutto campo che hanno interessato il microcode della CPU, il firmware, i sistemi operativi e i programmi. Intel ha anche corretto direttamente in hardware alcune vulnerabilità.

In queste ore, due diversi gruppi di ricercatori hanno illustrato altrettanti exploit che interessano SGX, Software Guard Extensions, una serie di istruzioni deputate a creare un ambiente di esecuzione sicuro, detto enclave, al cui interno sono contenute informazioni sensibili come le chiavi crittografiche funzionali all'esecuzione di alcune operazioni.

I contenuti all'interno dell'enclave sono crittografati prima che lascino il processore e che vengano scritti nella RAM e sono decriptati solo quando ritornano nell'enclave. Il ruolo di SGX è quello di salvaguardare l'enclave e bloccare l'accesso ai contenuti a qualsiasi cosa, a meno che non si tratti di una parte attendibile della CPU.

Non è la prima volta che SGX finisce nel mirino, ma i correttivi realizzati in precedenza non si applicano ai due nuovi attacchi, ribattezzati SGAxe e CrossTalk, che "bucano" l'enclave sicura con due attacchi side channel differenti. È bene sottolineare che affinché tali attacchi vadano a buon fine è necessario aver già violato la sicurezza del sistema tramite un exploit software o altri sistemi in grado di comprometterne l'integrità. È allo stesso tempo giusto ricordare che sebbene ciò sia un ostacolo non da poco, è tra gli scenari contro cui SGX dovrebbe garantire protezione.

SGAxe (maggiori informazioni qui) si origina da un attacco precedente chiamato CacheOut. CacheOut, a sua volta, era una variante di un attacco noto come RIDL. Per farla breve, SGAxe permette di ottenere le chiavi crittografiche di attestazione SGX anche da un sistema totalmente aggiornato. Sostanzialmente viene compromessa la produzione delle chiavi di attestazione, minando alla base il funzionamento di SGX e permettendo quindi di accedere ai dati sensibili.

Per dimostrare l'efficacia dell'attacco è stata usata l'immagine della Monna Lisa (o Gioconda), come vedete nell'immagine più sopra: a sinistra è visibile il file immagine archiviato nell'enclave sicura, a destra la stessa immagine estratta con l'attacco SGAxe.

Il secondo attacco SGX, CrossTalk, è basato su un side channel non noto finora, creato da un buffer non documentato usato da tutti i core di una CPU Intel. Questo "staging buffer", come lo hanno definito i ricercatori, mantiene i risultati delle istruzioni "offcore" eseguite in precedenza su tutti i core.

Lo staging buffer mantiene l'uscita di RDRAND e RDSEED, che sono tra le istruzioni più sensibili che una CPU Intel può eseguire perché forniscono i numeri casuali necessari per la generazione di chiavi crittografiche. Chi ottiene i numeri casuali può usarli per dedurre una chiave crittografica. Si tratta inoltre del primo attacco all'esecuzione speculativa di cui si ha contezza che funziona tra i core della CPU. In precedenza, tutti gli attacchi funzionavano solo quando malintenzionato e vittima usavano lo stesso core.

"Molti credevano che disabilitare l'Hyper-Threading fosse sufficiente a bloccare la maggior parte degli attacchi noti o futuri. Inoltre, tutti gli attacchi sinora potevano essere mitigati semplicemente eseguendo reciprocamente del codice non attendibile su core separati. Abbiamo mostrato che il problema è persino più profondo e che l'isolamento basato sul core potrebbe non essere sufficiente", hanno dichiarato i ricercatori.

I ricercatori hanno testato le CPU arrivate sul mercato dal 2015 al 2019 e riscontrato che molte soluzioni, tra cui gli Xeon E3, sono vulnerabili a CrossTalk. Intel afferma che le soluzioni Xeon E5 ed E7 non sono esposte al problema. I ricercatori non hanno testato le CPU Core di decima generazione, ma all'interno della serie ci sono CPU vulnerabili e altre non affette dal problema di sicurezza, dipende sostanzialmente dal tipo di architettura alla base. Potete avere il quadro completo a questo indirizzo - Intel chiama CrossTalk con un altro nome, Special Register Buffer Data Sampling o in breve SRBDS (ulteriori informazioni qui).

I gestori di server, ma anche gli utenti comuni, devono quindi aspettarsi l'arrivo di correttivi nelle prossime settimane per entrambe le problematiche, perciò oltre a tenere aggiornati i software e il sistema operativo, verificate sempre l'esistenza di nuovi firmware per i vostri computer. A ogni modo, al momento non risultano attacchi noti in grado di sfruttare SGAxe o CrossTalk.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

41 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
MALEFX11 Giugno 2020, 19:51 #1

un bagno di sangue

Boh, io non ho parole.

Ormai questi exploit sono all'ordine del giorno.
Mi chiedo se i "malintenzionati" si applicano a trovare BUG soprattutto su Intel perchè sono "i più diffusi" e quindi potenziali "porte aperte" di sistemi in numero maggiore, "trascurando AMD", o se veramente i processori AMD sono più immuni e progettati meglio.

mah
386DX4011 Giugno 2020, 20:02 #2
Ma a suon di mitigare qual'e' la percentuale di impatto prestazionale totale tra la prima "mitigazione" e la "penultima" a prescindere dal brand?
giugas11 Giugno 2020, 20:10 #3
Stesso mio interrogativo.
robweb211 Giugno 2020, 20:42 #4
Originariamente inviato da: MALEFX
Boh, io non ho parole.

Ormai questi exploit sono all'ordine del giorno.
Mi chiedo se i "malintenzionati" si applicano a trovare BUG soprattutto su Intel perchè sono "i più diffusi" e quindi potenziali "porte aperte" di sistemi in numero maggiore, "trascurando AMD", o se veramente i processori AMD sono più immuni e progettati meglio.

mah


La seconda che hai detto, per anni Intel ha implementato sulle sue CPU "trucchi" atti a velocizzare l'esecuzione delle istruzioni a totale discapito di qualsiasi sicurezza, praticamente trasformando la sua fedele clientela in raccoglitori di saponette nelle docce di un carcere, tanto per rendere l'idea.
michel9411 Giugno 2020, 20:47 #5
Vuoi vedere che sono problemi noti hai progettisti da anni?
Vuoi vedere che a casa Intel per ottenere buone prestazioni hanno tralasciato volutamente la sicurezza?
Vuoi vedere che il gap che lamentavano i bulldozer era dovuto al fatto che AMD aveva implementato soluzioni in termine di sicurezza, cosa che Intel non aveva fatto?
A pensar male a volte ci si chiappa!!!
bonzoxxx11 Giugno 2020, 21:06 #6
Phoronix fece dei test con linux appena usciti spectre e meltdown:

https://www.phoronix.com/scan.php?p...elt-10GbE-Linux

Dato che sono state trovate altre vulnerabilità prima di quest'ultime, credo che il gap si sia allargato.
cdimauro11 Giugno 2020, 22:08 #7
Originariamente inviato da: robweb2
La seconda che hai detto, per anni Intel ha implementato sulle sue CPU "trucchi" atti a velocizzare l'esecuzione delle istruzioni a totale discapito di qualsiasi sicurezza, praticamente trasformando la sua fedele clientela in raccoglitori di saponette nelle docce di un carcere, tanto per rendere l'idea.

Colossali balle.
Originariamente inviato da: michel94
Vuoi vedere che sono problemi noti hai progettisti da anni?
Vuoi vedere che a casa Intel per ottenere buone prestazioni hanno tralasciato volutamente la sicurezza?
Vuoi vedere che il gap che lamentavano i bulldozer era dovuto al fatto che AMD aveva implementato soluzioni in termine di sicurezza, cosa che Intel non aveva fatto?
A pensar male a volte ci si chiappa!!!

A pensar male si rimane complottisti.

Italiani, popolo di poeti, navigatori, ed esperti di sicurezza...
\_Davide_/11 Giugno 2020, 22:51 #8
Originariamente inviato da: MALEFX
Boh, io non ho parole.

Ormai questi exploit sono all'ordine del giorno.
Mi chiedo se i "malintenzionati" si applicano a trovare BUG soprattutto su Intel perchè sono "i più diffusi" e quindi potenziali "porte aperte" di sistemi in numero maggiore, "trascurando AMD", o se veramente i processori AMD sono più immuni e progettati meglio.

mah


Per esperienza ti direi di farti un giro in qualsiasi datacenter e di contare, escluse soluzioni proprietarie quanti server Intel trovi e quanti ne trovi di AMD.

Scoprirai presto perché le falle le cercano solo su Intel
FAM11 Giugno 2020, 22:55 #9
Originariamente inviato da: 386DX40
Ma a suon di mitigare qual'e' la percentuale di impatto prestazionale totale tra la prima "mitigazione" e la "penultima" a prescindere dal brand?


In mansarda stipato da qualche parte ho ancora un IBM PS/2 30, completo di monitor e tastiera Model M.
Monta solo un 286, ma ancora un paio d'anni di questo passo e potrei seriamente doverlo riconsiderare sul piano prestazionale
robweb212 Giugno 2020, 05:33 #10
Originariamente inviato da: cdimauro
Colossali balle.


Se lo dici tu, allora...........

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^