È stata individuata una variante della vulnerabilità delle CPU Intel nota come Zombieload, individuata a maggio di quest’anno riguardante anche i recenti processori Intel, nome in codice Cascade Lake, CPU di ultima generazione sui quali, in teoria, il problema non doveva essere presente.
Intel ha predisposto l’aggiornamento di sicurezza per il microcodice (il “firmware” della CPU) e sembra non riuscire a individuare un modo definitivo per mettere fine a questo tipo di problemi. Le misure predisposte in precedenza, a quanto pare, sono insufficienti. Intel stessa riconosce che non si tratta di soluzioni definitive. Il problema può essere risolto soltanto con modifiche profonde all’architettura dei moderni processori, obbligando il produttore a scegliere tra prestazioni e sicurezza.
Come se ciò non bastasse, un team di ricercatori specializzati in sicurezza ha dimostrato che servono a poco anche alcune patch rilasciate da Intel negli scorsi mesi per proteggere da questa vulnerabilità anche i processori delle generazioni precedenti. L’esecuzione speculativa aumenta la velocità agendo su più istruzioni contemporaneamente, anche in ordine diverso rispetto a quello di immissione nella CPU.
Per migliorare le prestazioni, la CPU prevede quale percorso di una diramazione ha maggiori probabilità di essere seguito e continua l’esecuzione in modalità speculativa lungo tale percorso, anche prima che la diramazione venga completata. Se la previsione si rivela errata, l’esecuzione speculativa viene annullata in un modo progettato per essere invisibile al software.
Le tecniche sfruttate da exploit come Meltdown e Spectre utilizzano in modo improprio l’esecuzione speculativa per accedere alla memoria privilegiata, inclusa quella del kernel, da un processo utente con meno privilegi, come un’app dannosa in esecuzione su un dispositivo.
L’ultima trovata dei ricercatori è sfruttare vulnerabilità di tipo RIDL (Rogue In-Flight Data Load) per attaccare le potenziali vittime. Intel aveva predisposto un aggiornamento di sicurezza ma i ricercatori dimostrano che la correzione era incompleta. Come prova, hanno presentato un video per dimostrare la possibilità di recuperare una password in chiaro in circa trenta secondi con una distribuzione Linux.
A maggio di quest’anno il colosso dei processori ha fatto capire che siamo solo all’inizio delle vulnerabilità possibili dopo la scoperta di Meltdown e Spectre per via di difetti “congeniti” nell’architettura di questo tipo di processori.