I ricercatori della Graz University of Technology hanno scoperto due gravi vulnerabilità nei processori AMD realizzati negli ultimi 9 anni. I bug possono essere sfruttati per eseguire attacchi di tipo side channel, denominati Take A Way. Il problema è stato segnalato al chipmaker di Sunnyvale ad agosto 2019, ma finora non è stata rilasciata nessuna patch correttiva.
I nomi attribuiti da ricercatori ai due attacchi sono Collide+Probe e Load+Reload. Entrambi consentono ai malintenzionati di accedere ai dati memorizzati nel “way predictor” della cache dati di primo livello (L1D). Quest’ultimo è presente in tutti i processori realizzati da AMD tra il 2011 e il 2019, ovvero quelli basati sull’architettura Bulldozer, Piledriver, Steamroller, Zen, Zen e la recente Zen 2 usata per le CPU della serie Ryzen 3000. Con Collide+Probe è possibile monitorare l’accesso alla memoria senza conoscere l’indirizzo fisico, mentre con Load+Reload è possibile accedere alla memoria condivisa senza invalidare la linea di cache.
I ricercatori hanno verificato la presenza delle vulnerabilità mediante un codice JavaScript eseguito su Chrome e Firefox. Gli exploit Take A Way consentono di accedere a pochi metadati, quindi sono meno pericolosi dei famigerati Spectre e Meltdown. Tuttavia i due bug hanno permesso di ottenere le chiavi crittografiche AES. Le vulnerabilità potrebbero essere risolte con una soluzione combinata hardware/software, ma AMD ritiene che questi attacchi possono essere mitigati con le stesse soluzioni già disponibili per gli altri attacchi che sfruttano l’esecuzione speculativa.
Per una soluzione definitiva è comunque necessario riprogettare le architetture dei processori. Gli utenti possono solo aggiornare il sistema operativo, installare le ultime versioni dei firmware e utilizzare un buon antivirus.