Nuove ricerche hanno rivelato che la vulnerabilità Spectre persiste nei processori più recenti di AMD e Intel, nonostante siano passati più di sei anni dalla sua scoperta. Questa vulnerabilità sfrutta le esecuzioni speculative nei moderni processori, una caratteristica progettata per ottimizzare le prestazioni eseguendo istruzioni fuori ordine. Quando queste previsioni sono corrette, il processo risulta più veloce, ma se sono errate, le istruzioni transitorie diventano invalide e vengono eliminate. Tuttavia, anche se queste istruzioni non incidono sullo stato del programma, possono comunque caricare dati sensibili nella cache del processore, esponendoli a potenziali attacchi.
La ricerca dell'ETH di Zurigo
La ricerca condotta da Johannes Wikner e Kaveh Razavi dell'ETH di Zurigo ha evidenziato come i processori x86 di AMD e Intel siano ancora vulnerabili a questo tipo di attacco, in particolare bypassando la Indirect Branch Predictor Barrier (IBPB), una misura progettata per mitigare gli attacchi di esecuzione speculativa. Questo meccanismo dovrebbe impedire che le previsioni delle diramazioni indirette vengano influenzate da istruzioni precedenti. Tuttavia, un bug nel microcodice delle microarchitetture Intel, come Golden Cove e Raptor Cove, permette di aggirare l'IBPB, consentendo agli attacchi di tipo Spectre di esporre dati attraverso un canale nascosto.
Anche AMD è coinvolta, in quanto la sua versione di IBPB può essere violata a causa della sua implementazione nel kernel Linux. Questo attacco, denominato Post-Barrier Inception (PB-Inception), permette a un utente senza privilegi di accedere a dati riservati in processori AMD Zen 1(+) e Zen 2. Per risolvere queste problematiche, Intel ha rilasciato una patch di microcodice, mentre AMD sta monitorando la vulnerabilità identificata come CVE-2022-23824.
Nuove tecniche di attacco RowHammer
Oltre a Spectre, i ricercatori dell'ETH di Zurigo hanno esaminato nuove tecniche di attacco RowHammer, come ZenHammer e SpyHammer. Quest'ultimo sfrutta le variazioni di temperatura per inferire l'utilizzo del sistema e, potenzialmente, compromettere la privacy degli utenti monitorando le loro abitudini domestiche.
Il persistere di queste vulnerabilità sottolinea l'importanza di aggiornare regolarmente il software e il microcodice dei processori per ridurre il rischio di esposizione a queste minacce sempre più sofisticate. Gli utenti Intel e AMD sono invitati a mantenere aggiornati i loro sistemi per proteggersi da questi rischi di sicurezza.