Intel ha annunciato la distribuzione di una terza patch per correggere due nuove vulnerabilità scoperte nei suoi processori. Si tratta di varianti dei bug denominati collettivamente MDS (Microarchitectural Data Sampling), il più noto dei quali è appunto ZombieLoad. Gli esperti di sicurezza che hanno segnalato le nuove vulnerabilità accusano Intel di troppa superficialità.
In maniera analoga alle famigerate Meltdown e Spectre anche le vulnerabilità MDS permettono di sfruttare l’esecuzione speculativa dei processori per accedere a dati sensibili, come password o chiavi crittografiche, mediante attacchi “side channel”. Dopo le quattro scoperte a maggio 2019 è stata individuata una quinta vulnerabilità a novembre 2019, denominata TSX Asynchronous Abort (TAA). I dettagli tecnici sono disponibili in questa pagina.
Le due vulnerabilità più recenti sono denominate Vector Register Sampling (VRS) e L1D Eviction Sampling (L1DES). Si tratta di varianti della vulnerabilità originaria denominata RIDL (Rogue In-Flight Data Load). In questo caso i dati possono essere sottratti durante un’operazione su vettori e l’accesso alla cache dati L1. I ricercatori scrivono che hanno provato a convincere Intel dell’esistenza di questi problemi fin da maggio 2019.
Intel ritiene invece che le patch rilasciate finora hanno ridotto sostanzialmente la superficie di attacco. In pratica il rischio è molto limitato. Alle due vulnerabilità sono stati assegnati livelli di pericolosità basso e medio, rispettivamente. I processori interessati sono quelli basati sulle architetture Skylake, Kaby Lake, Coffee Lake, Whiskey Lake e Amber Lake.
Il gruppo di ricercatori afferma che queste vulnerabilità sono difficili da risolvere e che la gestione “spot” (un pezzo alla volta) da parte di Intel è piuttosto discutibile.