Collide+Power: ecco la nuova minaccia alla sicurezza delle CPU

Collide+Power: ecco la nuova minaccia alla sicurezza delle CPU

Un team di ricercatori ha scoperto Collide+Power, nuova vulnerabilità delle CPU che consente potenzialmente la fuga di dati sensibili. Sebbene la falla sia difficile da sfruttare e classificata a basso rischio, produttori come AMD e ARM stanno lavorando su contromisure

di pubblicata il , alle 08:48 nel canale Sicurezza
AMDARMIntel
 

Un team di ricercatori dell'Università di Graz ha recentemente scoperto Collide+Power, una nuova vulnerabilità software che potrebbe compromettere la riservatezza dei dati su quasi tutte le CPU attualmente in commercio. Il bug consente potenzialmente la fuga di informazioni sensibili tramite un ingegnoso attacco di tipo side-channel.

Nonostante l'importanza accademica, difficilmente Collide+Power verrà utilizzato per colpire il grande pubblico: richiede infatti competenze avanzate e contesti d'uso molto specifici. Per questo è stato classificato a "basso rischio" e tracciato con codice CVE-2023-20583. Gli stessi ricercatori mettono in guardia dal generare allarmismo, puntando piuttosto a sensibilizzare gli addetti ai lavori.

Collide+Power: come funziona il nuovo attacco alle CPU

Collide+Power sfrutta il monitoraggio dei consumi energetici della CPU per estrarre dati in caso di "collisione" tra un set di dati appositamente creato dall'attaccante e i dati legittimi che le applicazioni del sistema della vittima inviano alla CPU, quando questi ultimi cercano di sovrascrivere i precedenti. Dalle fluttuazioni della potenza assorbita, i ricercatori sono stati in grado di ricostruire le informazioni presenti nella cache.

Esistono due varianti per provocare tali collisioni: la prima richiede l'abilitazione dell'hyperthreading e l'accesso effettivo ai dati target; la seconda invece utilizza una funzione del sistema operativo per caricare i dati nella cache senza interazione dell'utente.

Quali processori sono vulnerabili all'attacco Collide+Power

La falla Collide+Power potrebbe colpire le CPU di Intel, AMD e ARM, anche se i ricercatori non hanno diffuso una lista precisa di modelli a rischio. Le competenze necessarie e gli accessi prolungati ai dispositivi rendono comunque poco pratico lo sfruttamento ai danni degli utenti comuni.

Per mitigare Collide+Power, AMD ha introdotto una particolare modalità sui server EPYC e la disabilitazione del boost di clock sulle CPU Ryzen. Anche ARM sta monitorando la situazione, e AWS ha emesso anch'essa una nota. Intel non si è ancora espressa sull'attacco Collide+Power, ma ha già emesso in passato due notifiche per altri attacchi side-channel basati sul monitoraggio del consumo energetico: PLATYPUS e Hertzbleed.

Riprogettare interamente le CPU appare però molto complesso: una soluzione più realistica consiste nell'impedire la misurazione del segnale di potenza associato alla perdita di dati.

Il codice sorgente dell'attacco sarà presto disponibile su GitHub così che altri appassionati e ricercatori di sicurezza informatica possano sperimentare in prima persona questa tecnica e collaborare alla realizzazione di opportune contromisure.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^