Per la terza volta in meno di un anno, Intel ha reso noto di avere individuato una nuova serie di vulnerabilità nell’esecuzione speculativa dei suoi processori e che rilascerà un’altra patch per Zombieload. Lunedì 27 gennaio la multinazionale di San Clara ha riferito che rilascerà nuovi aggiornamenti nelle prossime settimane per risolvere due falle legate alla vulnerabilità nota come Microarchitectural Data Sampling (MDS) o Zombieload. Precedenti aggiornamenti sono stati rilasciati a maggio e novembre, integrati dai produttori dei sistemi operativi nei vari update di sicurezza.
Le nuove falle non possono essere sfruttate con i più recenti chip di Intel e non sono utilizzabili da browser: Intel riferisce inoltre di non essere a conoscenza di attacchi portati a termine sfruttando le falle appena scoperte.
Come già accaduto con le precedenti patch per Zombieload, ricercatori specializzati in sicurezza hanno criticato Intel per l’approccio frammentario «Abbiamo passato mesi cercando di convincere Intel che leak dalla cache L1D erano possibili e della necessità di affrontare questi problemi», spiega sul suo sito web il team internazionale di informatici che ha individuato la falla. In un supplemento del primo articolo sulla questione, si evidenzia la sensazione di esasperazione nel lavorare con Intel, spiegando di avere più volte ribadito che si tratta di vulnerabilità non banali da sistemare o mitigare e che le attuali strategie di mitigazione a chiazze per risolvere i problemi sono discutibili.
Come abbiamo spiegato articoli precedenti, l’esecuzione speculativa aumenta la velocità agendo su più istruzioni contemporaneamente, anche in ordine diverso rispetto a quello di immissione nella CPU. Per migliorare le prestazioni, la CPU prevede quale percorso di una diramazione ha maggiori probabilità di essere seguito e continua l’esecuzione in modalità speculativa lungo tale percorso, anche prima che la diramazione venga completata. Se la previsione si rivela errata, l’esecuzione speculativa viene annullata in un modo progettato per essere invisibile al software.
Le tecniche di exploit di varie vulnerabilità da qualche tempo scoperte utilizzano in modo improprio l’esecuzione speculativa per accedere alla memoria privilegiata, inclusa quella del kernel, da un processo utente con meno privilegi, come un’app dannosa in esecuzione su un dispositivo. Il nome “zombie load” fa riferimento a un carico di dati che il processore non è in grado di comprendere o al quale non è in grado di accedere adeguatamente, oberando di richieste che richiamano il microcodice (un set di istruzioni a basso livello che controllano direttamente il microprocessore), in altre parole dal livello della logica digitale della CPU.
Zombieload ricorda per molti versi Meltdown e Spectre, due problemi di sicurezza che riguardano tutti i processori moderni e interessano quasi tutti i dispositivi informatici e i sistemi operativi. Per dettagli su Zombieload fate riferimento a questo articolo.
Tutti gli articoli di macitynet che parlano di Google sono disponibili da questa pagina.