A distanza di oltre un anno dalla scoperta di Spectre e Meltdown, gli esperti di Bitdefender hanno individuato una nuova vulnerabilità nei recenti processori Intel che può essere sfruttata per accedere a password, token, chiavi crittografiche e altri dati sensibili memorizzati nella memoria del kernel. Il bug è presente solo nei computer con sistema operativo Windows.
Tutte le CPU moderne utilizzano una tecnica, nota come esecuzione speculativa, per incrementare le prestazioni. In pratica vengono caricate in memoria ed eseguite le istruzioni che potrebbero servire. Se la predizione si rivela esatta, l’esecuzione procede a velocità maggiore. In caso contrario, le istruzioni vengono cancellate, ma qualcosa rimane nella memoria cache del processore. Queste tracce possono essere sfruttate per eseguire attacchi “side-channel”, usando specifiche istruzioni di Windows per accedere alla memoria del kernel.
Dopo aver effettuato vari test, gli esperti di Bitdefender hanno scoperto che il nuovo tipo di attacco permette di eludere tutte le tecniche di mitigazione sviluppate finora. La software house rumena ha lavorato per oltre un anno insieme ad Intel, Microsoft e vari produttori. Microsoft ha rilasciato una patch che riduce la probabilità di un attacco, ma per rimuovere completamente la vulnerabilità è necessario disattivare funzionalità che offrono un importante incremento prestazionale.
La vulnerabilità è presente in tutti i processori Intel che effettuano l’esecuzione speculativa dell’istruzione SWAPGS, quindi a partire dall’architettura Ivy Bridge del 2012. Sono interessati tutti i dispositivi consumer e aziendali, ma è improbabile che venga eseguito un attacco di massa. Vista la sua complessità, i cybercriminali sceglieranno specifici target. Un simile attacco non può essere rilevato con le comuni soluzioni di sicurezza, in quanto non lascia tracce. Occorrono software più avanzati come Bitdefender Hypervisor Introspection.