I processori Intel sono esposti a una nuova vulnerabilità
Scoperta da Bitdefender, la falla permette a un attaccante di acquisire informazioni importanti, ed è figlia delle precedenti Meltdown e Spectre. Per Stefano Zanero: «È arrivato il momento di ridisegnare il modo in cui sono concepiti i processori»
A causa di un errore di progettazione, tutti i processori prodotti da Intel negli ultimi otto anni sono vulnerabili a un nuovo tipo di attacco, che potrebbe esporre dati sensibili, password e file crittografati degli utenti. Si chiama SwapGs la nuova vulnerabilità scoperta dai ricercatori della società di sicurezza informatica Bitdefender, che potrebbe «aprire la strada a un attacco laterale che fornisce all’aggressore un metodo per accedere a tutte le informazioni contenute nella memoria del kernel del sistema operativo», come ha spiegato in anteprima a La Stampa Bogdan Botezatu, direttore del centro di ricerca sulle minacce dell’azienda. «La buona notizia è che si tratta di vulnerabilità molto complesse, quindi non alla portata dei comuni hacker né facilmente utilizzabili per sottrarre dati ai comuni cittadini - prosegue Botezatu -. Ma il problema è che nei prossimi anni sarà necessario riprogettare il modo stesso in cui funzionano i processori, così da metterli al sicuro da minacce che non erano prevedibili quando sono entrati in commercio». I dettagli tecnici della vulnerabilità, che La Stampa ha potuto vedere in anteprima, sono stati presentati pubblicamente il 6 agosto sul palco della Black Hat Conference, tra i più importanti eventi al mondo nell’ambito della sicurezza informatica. Prima ancora, da ormai un anno, le stesse informazioni sono state condivise con Intel e Microsoft, in modo da permettere alle aziende di sviluppare delle strategie di mitigazione del rischio.
Cuore pulsante di ogni dispositivo digitale, il processore (o Central processing unit, Cpu) è l’elemento che ne sovrintende e coordina la gran parte delle operazioni.
La vulnerabilità scoperta dai ricercatori di Bitdefender sfrutta un particolare processo della Cpu detto “esecuzione speculativa”, che ha il compito di indovinare le operazioni di routine compiute da una macchina in modo da anticipare l’esigenza dell’utente e accelerare i tempi di risposta del terminale. Tutte le informazioni che non vengono utilizzate in questo processo vengono messe in attesa all’interno di una memoria interna alla Cpu, (la cache) oggetto dell’attacco dimostrato da Bitdefender. È proprio in questo luogo remoto del computer che gli esperti hanno scoperto di poter sfruttare un set di istruzioni proprie dei sistemi operativi Windows a 64bit per poterne esfiltrare il contenuto anche senza essere in possesso dei privilegi di amministrazione del sistema. Come spiega Bitdefender in una nota, «Sui sistemi Windows non aggiornati e con hardware Intel a 64 bit, la memoria sensibile del kernel può essere trafugata anche in modalità utente». E in questa memoria, ammesso che abbia il tempo e l’interesse a leggerne tutto il contenuto, l’attaccante può trovare password, chiavi di cifratura, indirizzi email: informazioni usate spesso e che il computer pensa possano tornare utili all’utente.
La vulnerabilità riguarda tutti i processori successivi al 2012, quindi dalla famiglia Ivy Bridge in poi, fino agli ultimi modelli entrati in commercio. Tuttavia, questa è sfruttabile solo attraverso sistemi Windows, escludendo per ora la possibilità di rischi per Mac e Linux. Come spiega Botezatu, «tecnicamente non può essere rimossa, perché risiede nel modo stesso in cui sono disegnate le Cpu», e prosegue: «L’unico modo di evitare che questa sia sfruttata da un attaccante è di programmare il sistema operativo in modo che analizzi alcune attività del processore, prevenendo eventuali abusi». Il precedente
Più di un anno fa, a gennaio del 2018, le vulnerabilità note con gli pseudonimi di Spectre e Meltdown hanno scosso il mondo dell’informatica, rivelando per la prima volta quali falle possano nascondersi all’interno della parte hardware dei computer. Se fino a quel momento l’attenzione è sempre stata più concentrata sulla diffusione di malware e ransomware, i due bug hanno ricordato che il pericolo nel mondo informatico può arrivare anche da problemi di progettazione fisica dei dispositivi, eventualmente sfruttabili per compiere operazioni di spionaggio o attacchi mirati alle istituzioni.
Spectre e Meltdown assomigliano alla vulnerabilità individuata da Bitdefender, che come spiega proprio l’azienda si fonda sulle due precedenti scoperte. La differenza emersa finora - in attesa di ulteriori dettagli tecnici rimasti per ora riservati - è che questo nuovo attacco sarebbe in grado di aggirare proprio le misure di difesa sviluppate per aggirare le prime due.
Quando Bob ruba le password di Alice
Nelle postazioni di lavoro è comune che lo stesso dispositivo venga utilizzato da più persone in fasce orarie diverse. In questi casi, normalmente, il sistema operativo non è in grado di conoscere sia le operazioni compiute nel turno della mattina, da Alice, e nel turno pomeridiano, da Bob (nomi di fantasia spesso ricorrenti nel mondo della sicurezza informatica). Come osserva Botezatu, la Cpu è comunque al corrente delle informazioni che ha elaborato in tutti e due i turni: in questo scenario Bob potrebbe utilizzare la vulnerabilità della Cpu per acquisire le informazioni riservate di Alice.
«La scoperta iniziale della vulnerabilità ha richiesto un grande sforzo in quanto richiede una conoscenza approfondita del sistema operativo e dell’interno della Cpu - precisa Botezatu -. Tuttavia, sfruttarla diventa facile se si conosce il meccanismo e lo si sperimenta su computer non aggiornati. Il vantaggio tecnico è che l’esito dell’attacco è imprevedibile ed è possibile che si acquisisca un sacco di spazzatura digitale prima di arrivare a qualche frammento di informazione veramente rilevante», precisa. Tornando all’esempio precedente, sono maggiori le probabilità che, prima di arrivare alle password di Alice, Bob incappi in una grande quantità di dati senza apparente senso e legati esclusivamente al funzionamento del computer. «Ma se l’attaccante ha molto tempo ed è determinato, può ottenere anche informazioni preziose. Non è una vulnerabilità che mi aspetto di vedere implementata tra gli strumenti tipici dei comuni criminali informatici, quanto piuttosto tra quelli dei grossi attaccanti, che sono altamente motivati ad acquisire operazioni strategiche».
«Quando sono state rivelate le vulnerabilità Spectre e Meltdown è stato un po’ come scoperchiare il Vaso di Pandora - ha spiegato a La Stampa Stefano Zanero, professore associato in Computer Security al Politecnico di Milano -. Possiamo solo aspettarci che usciranno nuove falle che riguardano i processori e che dipendono sostanzialmente dal costante compromesso tra prestazioni e sicurezza che le aziende devono trovare». Ed è proprio a questo che serve l’”esecuzione speculativa”: permettere al processore di ottenere prestazioni maggiori a parità di potenza, tramite delle autoregolazioni che avvengono al suo interno e che, se modificate, potrebbero comportare un rallentamento dei computer. Rilasciati nel 2018, gli aggiornamenti necessari a proteggere i sistemi dalle vulnerabilità Spectre e Meltdown comportarono un rallentamento stimato tra il 5 per cento e il 30 per cento. Problema che non dovrebbe ripetersi in questa circostanza, dal momento che, ricorda Bitdefender, stavolta l’unica soluzione sarebbe quella di riprogettare da capo le Cpu, e prevenire utilizzando i software di protezione.