Scoperta una nuova falla Spectre nelle CPU Intel: quali sono quelle colpite e cosa fare

Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre v2. Coinvolti tutti i chip Intel dalla 8a generazione in poi. Intel ha rilasciato aggiornamenti correttivi. Non è però l'unica falla emersa in questi giorni.
di Manolo De Agostini pubblicata il 14 Maggio 2025, alle 09:21 nel canale SicurezzaIntel
Un nuovo attacco denominato Branch Privilege Injection (BPI) colpisce i processori Intel. Un team di ricercatori del Politecnico Federale di Zurigo (ETH Zurich) ha scoperto una falla (CVE-2024-45332) che interessa tutti i processori desktop, mobile e server dalla 8a generazione in poi, riuscendo ad aggirare le difese alzate dal produttore contro gli attacchi Spectre v2.
"Possiamo sfruttare la vulnerabilità per leggere l'intero contenuto della memoria buffer (cache) del processore e della memoria di lavoro (RAM) di un altro utente della stessa CPU", ha dichiarato Kaveh Razavi, responsabile di COMSEC presso il Dipartimento di tecnologia dell'informazione e ingegneria elettrica dell'ETH Zurich. Questo fa pensare che sia necessario accesso fisico al sistema per sfruttare la falla, anche se è bene ricordare che in ambiente cloud molti utenti condividono le stesse risorse hardware.
La vulnerabilità si basa su una nuova classe di condizioni di competizione (race condition) nel sottosistema di predizione dei salti dei processori Intel, battezzato Branch Predictor Race Conditions (BPRC). Le componenti interessate sono i predittori di salto come il Branch Target Buffer (BTB) e l'Indirect Branch Predictor (IBP), che anticipano l'esecuzione del codice per migliorare le prestazioni.
Il meccanismo alla base della vulnerabilità si origina in una finestra temporale di pochi nanosecondi, durante la quale il processore passa da un contesto di esecuzione all'altro (ad esempio da un utente a un altro, o da user mode a kernel mode), mentre le previsioni speculative sono ancora in fase di aggiornamento.
Poiché i privilegi non sono sincronizzati con l'esecuzione delle istruzioni, è possibile sfruttare questa discrepanza per accedere a dati riservati caricati nella cache, come password, chiavi crittografiche o strutture dati del kernel. Tramite un side channel, queste informazioni possono essere esfiltrate con un'accuratezza del 99,8% e una velocità di 5,6 KB/s.
L'exploit, dimostrato su Ubuntu 24.04 con tutte le mitigazioni attive, è stato sviluppato dai ricercatori Sandro Rüegge, Johannes Wikner e Kaveh Razavi, che presenteranno i dettagli tecnici del lavoro alla conferenza USENIX Security 2025 e alla Black Hat USA 2025.
La vulnerabilità è presente a livello hardware, rendendola teoricamente sfruttabile anche su sistemi Windows. Secondo i ricercatori, l'attacco è attualmente limitato a scenari user-to-kernel, ma potrebbero esistere varianti più estese, inclusi ambienti virtualizzati in cloud.
Intel ha rilasciato aggiornamenti di microcodice per mitigarla. L'impatto sulle prestazioni delle patch è variabile: l'overhead del nuovo microcode su sistemi Alder Lake ha pesato sulle prestazioni fino al 2,7%, mentre altre possibili mitigazioni software mostrano un impatto tra l'1,6% (Coffee Lake Refresh) e l'8,3% (Rocket Lake).
I chip Arm (Cortex-X1, Cortex-A76) e AMD (Zen 4, Zen 5) non risultano vulnerabili, grazie a una diversa gestione asincrona dei predittori.
"Apprezziamo il lavoro svolto dal Politecnico di Zurigo su questa ricerca e la collaborazione per la divulgazione pubblica coordinata. Intel sta rafforzando le mitigazioni hardware di Spectre v2 e raccomanda ai clienti di contattare il produttore del sistema per ottenere l'aggiornamento appropriato. Ad oggi, Intel non è a conoscenza di alcun exploit reale delle vulnerabilità di esecuzione transitoria", ha dichiarato un portavoce di Intel.
Gli utenti sono invitati ad applicare tempestivamente gli aggiornamenti BIOS/UEFI e di sistema operativo forniti dai rispettivi produttori - in poche parole, recatevi sulla pagina di assistenza della vostra motherboard e scaricate il BIOS più recente (a oggi, ma monitorate anche nelle prossime settimane), oltre a tenere aggiornato Windows o Linux.
Secondo il professor Razavi, le vulnerabilità legate all'esecuzione speculativa continueranno a rappresentare un problema finché i moderni processori dipenderanno da queste tecniche per garantire prestazioni elevate. Tuttavia, il professore ritiene che strumenti di rilevamento più evoluti possano contribuire, in futuro, a identificare tali problemi durante la fase di progettazione dei chip.
Attenzione, quella scoperta dai ricercatori di Zurigo non è però l'unica problematica identificata nelle ultime ore. I ricercatori della VUSec (Vrije Universiteit Amsterdam) hanno illustrato anche "Training Solo", una nuova classe di attacchi Spectre v2 ribattezzata "self-training attacks" che bypassa l'isolamento dei domini (domain isolation), anche se implementato perfettamente, e sfrutta codice all'interno dello stesso dominio di privilegio (es. kernel, hypervisor) per addestrare il branch predictor.
Con Training Solo è possibile sottrarre dati sensibili (es. dalla memoria del kernel o dell'hypervisor) senza dover passare da un dominio all'altro, come gli attacchi classici. Sono colpiti tutti i processori Intel affetti da Spectre v2, inclusi quelli con mitigazioni avanzate come eIBRS e BHI_NO. I ricercatori citano anche Lion Cove, il P-core dei Core Ultra di seconda generazione. Colpite anche alcune CPU ARM, mentre non si fa menzione dei chip AMD.
Anche in questo caso, la contromisura è quella di aggiornare il firmware del sistema e il sistema operativo non appena sono disponibili le patch. Intel ha pubblicato una guida e aggiornamenti del microcodice. ARM ha rilasciato una guida. Sono state diffuse anche una serie di patch per il kernel Linux.
9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoUna CPU svolge un lavoro in 10 secondi, però se tira a indovinare il risultato ce ne mette 2 di secondi.
E viene venduta come una CPU che svolte il lavoro in 2 secondi.
Poi però tirando a indovinare spesso viene attaccata e possono essere rubati i dati, quindi metti una pezza di qua, metti una pezza di la, non bastano piu 2 secondi ma ne servono 7-8 di secondi.
E' corretto questo mio riassunto o ho capito male??
Eppure basterebbe introdurre una voce nel bios\uefi (e introdurre un interruttore nell'architettura della cpu) che permetta a chi voglia la disabilitazione di questa funzionalità semplicemente con una voce da mettere su "disabled"!
È solo una questione di volontà ma che i produttori al momento non hanno intenzione di introdurre. Ci sono scenari di utilizzo che possono bellamente fregarsene di eventuali falle di sicurezza, mentre ci sono impieghi dove è cruciale minimizzare questi fattori ed avere la possibilità di disattivarla da bios, anche a scapito delle performance, così da prevenire alla fonte tutte le falle di sicurezza di questo tipo, sarebbe cosa gradita!
E invece i produttori di CPU continuano a insistere a NON mettere nessun meccanismo per disattivare il branch predictor.
Fecero un esempio di come sono state costruite le automobili,erano state costruite le prime avendo in mente la mobilità e non la sicurezza di chi le sta utilizzando per muoversi,poi i sistemi di sicurezza sono stati aggiunti.
In pratica spiegavano che per risolvere il problema alla radice,bisognava ripensare all' elettronica e al software partendo da zero, però la cosa non è applicabile facilmente,renderebbe incompatibile tutto quello che che è stato creato fino ad ora.
Altro che interruttore, è completamente integrato nell'architettura, andrebbe riprogettata. E nessuno riprogetta per far andare una cpu più lenta (e anche di parecchio).
Ci sono vari modi via software per minimizzare l'intervento del branch predictor, che non lo disabilitano del tutto ma sono sicuramente meno invasivi.
Fecero un esempio di come sono state costruite le automobili,erano state costruite le prime avendo in mente la mobilità e non la sicurezza di chi le sta utilizzando per muoversi,poi i sistemi di sicurezza sono stati aggiunti.
In pratica spiegavano che per risolvere il problema alla radice,bisognava ripensare all' elettronica e al software partendo da zero, però la cosa non è applicabile facilmente,renderebbe incompatibile tutto quello che che è stato creato fino ad ora.
In base alle mie conoscenze le CPU moderne non utilizzano un'architettura puramente von Neumann, ma la memoria cache di primo livello è di tipo Harvard.
Inoltre, non tutti gli attacchi side channel da spectre fino a questo dipendono dall'esecuzione speculativa. In ogni caso il problema è presente anche nei microcontrollori con architettura harvard.
Qui siamo di fronte a difetti di progettazione per ottenere migliori prestazioni a scapito della sicurezza.
Un team di ricercatori dell'ETH Zurich ha scoperto una nuova vulnerabilità nei processori Intel, chiamata Branch Privilege Injection, che consente il furto di dati sensibili attraverso un attacco Spectre v2. Coinvolti tutti i chip Intel [B]dalla [U]8a generazione[/U] in poi[/B]. Intel ha rilasciato aggiornamenti correttivi. Non è però l'unica falla emersa in questi giorni.
E ho il sospetto che sulle generazioni precedenti non abbiano neanche indagato essendo ormai escluse da W11.
Se vorranno.
Ci sono vari modi via software per minimizzare l'intervento del branch predictor, che non lo disabilitano del tutto ma sono sicuramente meno invasivi.
Hai ragione. Dal 2017 si è incominciato a parlare di queste vulnerabilità e fortunatamente le mitigazioni software riescono a mettere una toppa nella maggioranza dei casi.
Inoltre, non tutti gli attacchi side channel da spectre fino a questo dipendono dall'esecuzione speculativa. In ogni caso il problema è presente anche nei microcontrollori con architettura harvard.
Qui siamo di fronte a difetti di progettazione per ottenere migliori prestazioni a scapito della sicurezza.
In effetti poi è evoluta ma da la siamo partiti.
Delle evoluzioni ci sono state sia hardware e software,ad esempio rust ha migliorato la sicurezza ma non è che abbia messo al sicuro il tutto purtroppo.
Il fatto è che per quanto bravi a scovare falle,i problemi non finiranno mai.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".