C’è un altro pericolosa falla d’esecuzione nei processori Intel, simile alla famigerata vulnerabilità Spectre. Il suo nome? Spoiler.
Il difetto è stato evidenziato in un rapporto degli scienziati informatici presso il Worcester Polytechnic Institute in Massachusetts e dell’Università di Lubecca in Germania, dove viene spiegato che il bug odierno, pur muovendosi sullo stesso piano di Spectre, funziona in modo diverso, decisamente più pericoloso. Il documento osserva che:
Abbiamo scoperto una nuova falla nell’architettura che rivela informazioni critiche sul page mapping fisico ai processi in funzione nello spazio utente. Il bug può essere sfruttato da un set limitato di istruzioni, visibile in tutte le generazioni di Intel a partire dalla prima dei processori Core, indipendentemente dal sistema operativo e funziona anche all’interno di macchine virtuali e ambienti protetti da sandbox.
Nella pratica, come Spectre, la vulnerabilità consente a un utente malintenzionato di utilizzare le modalità in cui la memoria del PC mantiene parte dei dati dei programmi in esecuzione (così come altri più importanti) per rubare le informazioni e, in teoria, andare anche più a fondo. Cosa cambia dalla minaccia precedente? Beh, qui un aggressore avrebbe bisogno di appoggiarsi già all’interno del sistema mirato, magari tramite un malware o un pezzo di JavaScript in esecuzione su un sito web poco raccomandabile.
I ricercatori ritengono che non solo Spoiler non sia influenzato da eventuali contromisure esistenti per Spectre ma che non possa essere facilmente mitigato senza un lavoro di ri-design a livello hardware. Quindi sembra che questa sia una minaccia da valutare seriamente al fine di creare protezione durante la progettazione dei chip di nuova generazione. Come già accennato, l’exploit è un pericolo per tutti i processori Intel Core dai modelli di prima generazione in poi, e funziona su tutti i sistemi operativi. Spoiler non è un acronimo, e non rappresenta nulla, tranne le prime due lettere “sp” che si riferiscono all’esecuzione “speculativa”, una gamma di attività che, negli ultimi tempi, sono state viste come una nuova classe di minacce altamente pericolose. Un portavoce di Intel ha fornito un aggiornamento sulla situazione, spiegando che:
Intel ha ricevuto comunicazione di questa ricerca e ci aspettiamo proteggere i sistemi da tali problemi aggiornando il software dal suo canale laterale. Ciò include l’evitare flussi di controllo che dipendono dai dati interessati. Prevediamo inoltre che i moduli DRAM mitigati contro gli attacchi in stile Rowhammer rimangano protetti. Difendere i nostri clienti e i loro dati continua a essere una priorità fondamentale per noi e apprezziamo gli sforzi della comunità di sicurezza per il loro continuo lavoro.