Spectre ritorna: i processori Intel e ARM sono interessati da una grave vulnerabilità

Spectre ritorna: i processori Intel e ARM sono interessati da una grave vulnerabilità

È stata scoperta una variante della temuta vulnerabilità di Spectre e, sebbene sia ancora nella fase di proof-of-concept, la pura promessa del suo potere distruttivo garantisce un'azione rapida.

I ricercatori Intel e VUSec hanno scoperto il difetto sui dispositivi Intel e ARM e lo hanno chiamato Branch History Injection (BHI).

Ignora l'eIBRS di Intel e le mitigazioni CSV2 di Arm, consentendo exploit Spectre-v2 con privilegi incrociati e exploit da kernel a kernel. Consente inoltre agli attori delle minacce di iniettare voci predittive nella cronologia delle previsioni delle filiali globali, facendo sostanzialmente trapelare dati sensibili come le password.

L'hardware AMD non è interessato questa volta

L'elenco dei chip interessati è piuttosto lungo e copre tutti i processori Intel di Haswell (2013) (fino a Ice Lake-SP e Alder Lake) che sarebbero interessati, nonché vari chip ARM (Cortex A15, A57, A72, Neoverse V1 , N1, N2). Finora, si dice che i chip AMD non siano interessati dal difetto.

È anche solo una vulnerabilità proof-of-concept, che è già mitigata dalle due società coinvolte, il che significa che il suo utilizzo in natura tramite malware dovrebbe essere relativamente limitato. Resta da vedere se le patch imminenti avranno o meno un grande impatto sulle prestazioni degli endpoint, come nel caso delle prime patch Spectre e Meltdown.

Spectre, insieme a Meltdown, sono due vulnerabilità hardware estremamente gravi che colpiscono Intel, IBM POWER e alcuni processori ARM. Mentre Intel ha da allora implementato attenuazioni hardware per la vulnerabilità nei processori più recenti, i processori meno recenti devono fare affidamento su patch software che si traducono in prestazioni inferiori.

Un'analisi dettagliata della vulnerabilità e del suo sfruttamento (che sembra essere relativamente più complesso del suo predecessore) è disponibile a questo link.

VUSec ha rilasciato un video di YouTube che dimostra come funziona il difetto, perdendo una password nel processo. Potete trovare il video qui.

Tramite: Hardware di Tom