EON_623

EON EWS n . 623 - OTTOBRE 2018 17 schi per la sicurezza emersi recentemente. Sono state introdotte delle patch soft- ware per mitigare le prime vulnerabilità e, per esempio, Intel ha successivamente lavorato sul microcodice dei processori per neutralizzare le diverse varianti. Questo ha permesso di risolvere i problemi anche se talvolta a scapito di alcune prestazioni che però variano a seconda dei microprocessori e del tipo di carico di lavoro utiliz- zato. Intel quindi ha iniziato a implementare soluzioni di mitigazione realizzate diret- tamente nell’hardware dei microprocessori, riducendo o eliminando l’impatto sulle prestazioni. I processori Intel con nome in codice Whiskey Lake, recentemente annun- ciati e destinati ai portatili, integrano una soluzione hardware per mitigare le vul- nerabilità scoperte. Si tratta ancora di una combinazio- ne tra microcodice e patch software del sistema opera- tivo, ma sono i primi esempi di processori che offrono le soluzioni per la mitigazione delle vulnerabilità Meltdown e Foreshadow direttamen- te nell’hardware. Per i pro- cessori per server, invece, i primi che integreranno delle soluzioni hardware per la mi- tigazione delle vulnerabilità saranno quelli con il nome in codice Cascade Lake. D opo la scoperta, all’inizio del 2018, delle prime vulne- rabilità, chiamate Spectre e Meltdown, sono stati infatti riscontrati altri problemi di sicurezza legati direttamen- te all’architettura dei micro- processori. I ricercatori del CISPA Helmholtz Centre (Saarbrücken, Germania) hanno identificato infatti una vulnerabilità chiamata ret2spec (return-to-specu- lation) e può permettere di leggere dati senza disporre delle necessarie autoriz- zazioni. Come precisano i ricercatori, questa vulnera- bilità è legata al sistema di previsione dell’indirizzo di ritorno per l’ottimizzazione del runtime. Se qualcuno ri- esce a manipolare questo sistema di previsione, ottie- ne il controllo sul codice del programma per l’esecuzio- ne speculativa e quindi può leggere i dati tramite i canali che sono solitamente protetti dagli accessi non autoriz- zati. In questo modo, infatti, diventa possibile che pagi- ne web con codice apposito possano leggere la memoria del browser per ottenere dati sensibili come per esempio le password memorizzate e per far accettare sessioni del browser. Più recentemente sono state identificate altre vulnerabilità, chiamate L1 Terminal Fault o L1TF e note anche come Foreshadow e Foreshadow-NG, da parte di ricercatori della KU Leuven University, Technion - Israel Institute of Technology, Uni- versity of Michigan, Universi- ty of Adelaide e Data61. A essere interessata in questo caso è la tecnolo- gia SGX (Software Guard Extensions), utilizzata a par- tire dalla generazione di pro- cessori Skylake, che è stata introdotta proprio per evitare che eventuali attacchi di ma- lintenzionati possano legge- re dati sensibili. Con questa tecnologia infatti, i dati sen- sibili sono archiviati in aree sicure di memoria, chiamate enclavi, gestite appunto dalla tecnologia SGX. La versione base della vulnerabilità Fore- sahdow permette di realiz- zare un attacco informatico proprio per estrarre dati dal- le enclavi SGX, aggirando le protezioni, mentre la ver- sione NG è legata invece alle macchine virtuali (VM), hypervisor (VMM), memo- ria del kernel e memoria SMM (System Management Mode). Da notare che le soluzioni trovate per mitiga- re le vulnerabilità Spectre e Meltdown non sono utili contro Foreshadow e che questa vulnerabilità non in- teressa processori di produt- tori di CPU che non usano la tecnologia SGX. La situa- zione è quindi decisamente molto articolata dato che al- cune tecniche per accelera- re l’elaborazione, come per esempio l’esecuzione fuori ordine delle istruzioni, sono utilizzate ampiamente da molti anni nelle architetture dei microprocessori da parte di diversi produttori. A que- sto si deve aggiungere che i microprocessori utilizzati dai diversi sistemi attualmen- te appartengono a gamme molto ampie di famiglie e generazioni diverse, e an- che che i sistemi operativi di- sponibili sono decisamente variegati (Windows in varie versioni, le varie distribuzio- ni Linux, sistemi embedded e così via). I produttori di chip e di software, di fatto, si sono mossi rapidamente per neutralizzare questi ri- La sicurezza nei processori F RANCESCO D E P ONTE Gli attacchi informatici di tipo side-channel non sono una novità, ma se prima riguardavano soltanto il software, ora, invece, coinvolgono direttamente anche l’hardware, ed esistono già diverse varianti I processori Intel Core di ottava generazione con il nome in codice Whiskey Lake sono i primi a integrare direttamente in hardware le soluzioni per risolvere i problemi legati alle recenti vulnerabilità Durante la recente conferenza Hot Chips 2018 è stata mostrata questa slide che evidenzia le soluzioni di Intel per la mitigazione in hardware nei processori per server Cascade Lake delle vulnerabilità scoperte A TTUALITÀ

RkJQdWJsaXNoZXIy MTg0NzE=