Collide+Power: ecco la nuova minaccia alla sicurezza delle CPU

Un team di ricercatori ha scoperto Collide+Power, nuova vulnerabilità delle CPU che consente potenzialmente la fuga di dati sensibili. Sebbene la falla sia difficile da sfruttare e classificata a basso rischio, produttori come AMD e ARM stanno lavorando su contromisure
di Andrea Bai pubblicata il 03 Agosto 2023, alle 08:48 nel canale SicurezzaAMDARMIntel
Un team di ricercatori dell'Università di Graz ha recentemente scoperto Collide+Power, una nuova vulnerabilità software che potrebbe compromettere la riservatezza dei dati su quasi tutte le CPU attualmente in commercio. Il bug consente potenzialmente la fuga di informazioni sensibili tramite un ingegnoso attacco di tipo side-channel.
Nonostante l'importanza accademica, difficilmente Collide+Power verrà
utilizzato per colpire il grande pubblico: richiede infatti competenze
avanzate e contesti d'uso molto specifici. Per questo è stato classificato
a "basso rischio" e tracciato con codice CVE-2023-20583. Gli stessi
ricercatori mettono in guardia dal generare allarmismo, puntando piuttosto
a sensibilizzare gli addetti ai lavori.
Collide+Power: come funziona il nuovo attacco alle CPU
Collide+Power sfrutta il monitoraggio dei consumi energetici della CPU per estrarre dati in caso di "collisione" tra un set di dati appositamente creato dall'attaccante e i dati legittimi che le applicazioni del sistema della vittima inviano alla CPU, quando questi ultimi cercano di sovrascrivere i precedenti. Dalle fluttuazioni della potenza assorbita, i ricercatori sono stati in grado di ricostruire le informazioni presenti nella cache.

Quali processori sono vulnerabili all'attacco Collide+Power
La falla Collide+Power potrebbe colpire le CPU di Intel, AMD e ARM, anche se i ricercatori non hanno diffuso una lista precisa di modelli a rischio. Le competenze necessarie e gli accessi prolungati ai dispositivi rendono comunque poco pratico lo sfruttamento ai danni degli utenti comuni.
Per mitigare Collide+Power, AMD ha introdotto una particolare modalità sui server EPYC e la disabilitazione del boost di clock sulle CPU Ryzen. Anche ARM sta monitorando la situazione, e AWS ha emesso anch'essa una nota. Intel non si è ancora espressa sull'attacco Collide+Power, ma ha già emesso in passato due notifiche per altri attacchi side-channel basati sul monitoraggio del consumo energetico: PLATYPUS e Hertzbleed.
Riprogettare interamente le CPU appare però molto complesso: una soluzione più realistica consiste nell'impedire la misurazione del segnale di potenza associato alla perdita di dati.
Il codice sorgente dell'attacco sarà presto disponibile su GitHub così che altri appassionati e ricercatori di sicurezza informatica possano sperimentare in prima persona questa tecnica e collaborare alla realizzazione di opportune contromisure.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".