I processori Intel sono protetti? Intel dice di sì, ma i ricercatori smentiscono

Matteo Bottin -

Continua l’epopea delle vulnerabilità dei processori Intel, a quasi due anni dalla scoperta di Meltdown e Spectre e dei loro fantasmi. Secondo l’azienda i nuovi processori hanno “patch hardware” che rimuovono le vulnerabilità, mentre per quelli precedenti sono state rilasciate delle patch di sicurezza software.

Ma sarà veramente così? Un gruppo di ricercatori ieri ha pubblicato una lista di vulnerabilità che colpiscono chip Intel, dicendo pure che i fix pubblicati negli scorsi mesi non sono andati a chiudere tutte le brecce conosciute.

A quanto pare, le patch rilasciate forniscono una copertura parziale delle falle di sicurezza, e i PC sono ancora vulnerabili ad alcuni tipi di attacchi. Intel aveva inizialmente chiesto ai ricercatori di non comunicare al mondo intero le loro scoperte fintantoché le patch di sicurezza fossero rilasciate, ma dato che l’azienda continuava a dire che gli ultimi aggiornamenti erano “adeguati”, hanno deciso di smascherare Intel e il troppo ottimismo riguardo gli aggiornamenti di sicurezza.

Tutte le falle non chiuse si rifanno ad una funzionalità dei chip, chiamata speculative execution. In parole povere, tramite la speculative execution la CPU è in grado di eseguire comandi prima che l’utente effettivamente li richieda, in modo tale da ridurre il tempo d’attesa.

LEGGI ANCHE: Age of Empires 4: un teaser ne suggerisce la presenza all’X019

Alcuni tipi di attacchi, chiamati Side-channel, sono in grado di accedere a questi dati pre-processati. La soluzione? Disabilitare completamente la speculative execution, andando a castrare tremendamente le performance dei processori. Insomma, probabilmente queste falle ce le dovremo tenere.

Aggiornamento14/10/2019

Intel ha rilasciato la seguente dichiarazione:

I ricercatori hanno identificato un nuovo meccanismo, simile al Microarchitectural Data Sampling (MDS) che chiamiamo Transactional Synchronization Extensions (TSX) Asynchronous Abort, or TAA. Questo meccanismo fa affidamento su TSX, e le mitigazioni sono state offerte in un nuovo aggiornamento di microcode abbinato ad aggiornamenti corrispondenti per sistemi operativi e software hypervisor. Le mitigazioni riducono sostanzialmente la superficie d’attacco potenziale fornendo un mezzo per cancellare i buffer e disabilitare TSX per quei clienti che non usano questa funzione. Continuiamo ad incoraggiare tutti e tenere aggiornati i propri dispositive, poiché è questo uno dei migliori modi per essere protetti. Ringraziamo I ricercatori che hanno lavorato insieme a noi, e i nostri partner di settore per il loro contributo, per l’annuncio coordinato di questo problema.

L’azienda ci fa poi sapere di aver rilasciato un nuovo aggiornamento sulla piattaforma Intel che è possibile trovare sul blog. Intel spiega poi il suo processo (IPU) con questo statement:

L’Intel Platform Update (IPU) e la pubblicazione mensile di Security Advisories rappresentano il nostro continuo impegno e approccio security-first. Come risultato, 67 delle 77 vulnerabilità gestate sono state scoperte da personale di Intel. Ringraziamo tutti i ricercatori che hanno evidenziato le altre problematiche per essersi coordinati con noi per un annuncio pubblico coordinato.

L’azienda conferma quindi il suo impegno non solo nella risoluzione delle vulnerabilità, ma anche nella loro scoperta.

Via: Liliputing