Un attacco da film contro le CPU AMD dal 2017 a oggi: ricercatori mettono a punto Inception

Another ICT Guy

Un attacco da film contro le CPU AMD dal 2017 a oggi: ricercatori mettono a punto Inception

Un team di ricercatori dell’ETH Zurich ha scoperto un nuovo attacco che hanno ribattezzato Inception e che permette a malintenzionati di ottenere dati sensibili e molto altro dalle CPU AMD basate su architettura Zen, Zen+, Zen 2, Zen 3 e Zen 4, ovvero tutte quelle presentate dalla società dal 2017 ai giorni nostri. Colpiti quindi tutti i processori Ryzen, EPYC e Threadripper.

Inception è un attacco che prende corpo dall’unione di altri due metodi di offesa denominati “Phantom speculation” (CVE-2022-23825) e “Training in Transient Execution” (TTE). “Insieme danno origine a un nuovo tipo di attacco chiamato Inception che ci permette di iniettare future previsioni errate tramite una precedente previsione errata che abbiamo innescato, in assenza di brach“.

Inception (CVE-2023-20569) sfugge alle mitigazioni hardware e software applicate nel corso degli anni per far fronte agli attacchi che sfruttano l’esecuzione speculativa. Il nome Inception non è casuale, i ricercatori spiegano che “come nel film con lo stesso nome, Inception pianta ‘un’idea’ nella CPU mentre in un certo senso ‘sta sognando’, per fargli compiere azioni sbagliate basate su presunte esperienze auto-concepite. Utilizzando questo approccio, Inception dirotta il flusso di controllo transitorio delle istruzioni di ritorno su tutte le CPU AMD Zen“.

Secondo gli studiosi, Inception non colpisce altre CPU, se non quelle AMD, anche se “dalla nostra analisi abbiamo visto che le CPU Intel sono vulnerabili ad alcune varianti di TTE. Sebbene ciò aumenti certamente la superficie di attacco nota degli attacchi all’esecuzione transitoria, resta da vedere se lo sfruttamento nella pratica sia possibile sulle CPU Intel“.

Allo stesso modo, i ricercatori hanno rilevato che l’attacco Phantom colpisce anche le CPU di casa Intel, anche se la “mitigazione eIBRS rende lo sfruttamento di Phantom non banale su queste CPU“.

Tornando ad AMD, Inception permette di sottrarre dati a una velocità di 39 byte al secondo, consentendo così di rubare una password di 16 caratteri in mezzo secondo e una chiave RSA in 6,5 secondi.

Parlando di possibili mitigazioni, i ricercatori affermano che per mitigare completamente Inception lo stato del branch predictor “deve essere completamente svuotato durante il passaggio tra contesti diffidenti“. Dalle analisi svolte, sulle CPU Zen 1(+) e Zen 2 questo comporta un impatto pesante, un overhead che si aggira tra il 93,1% e il 216,9% a seconda della specifica architettura. Sulle più recenti Zen 3 e Zen 4 “non abbiamo trovato il supporto hardware adeguato per svuotare l’intero stato del branch predictor. AMD ha rilasciato il microcode per abilitare questa funzione“.

AMD, a detta del team dell’ateneo svizzero, propone una mitigazione differente per il kernel Linux. “Attraverso la riduzione di tutti i ritorni nel kernel a uno solo, diventa possibile assicurare uno stato del branch predictor sicuro, ma ancora scorretto, ogni volta che viene eseguito questo ritorno. Tenendo a mente le precedenti mitigazioni, ciò significa effettivamente che AMD ha scelto di fare in modo che tutti i branch indiretti venissero forzatamente erroneamente previsti in una posizione benigna, prevenendo gli attacchi Inception“.

L’attacco è stato dimostrato su Linux, ma i ricercatori spiegano che Inception e Phantom sfruttano vulnerabilità nell’hardware e perciò l’attacco potrebbe andare a buon fine anche su altri sistemi operativi. Va sottolineato però che un correttivo per la falla Phantom è stata implementata in Windows con le patch di luglio 2022. La migliore cosa da fare è quindi mantenere il sistema operativo aggiornato, oltre alla piattaforma non appena arriverà un correttivo.

I ricercatori hanno rilasciato due paper, uno su Phantom e uno su Inception, ma anche il codice sorgente di Inception su Github.

AMD: il problema esiste, mitigazioni in arrivo

AMD ha rilasciato la seguente nota e un bollettino di sicurezza in cui sono elencati i processori affetti e quando arriveranno i correttivi:

AMD ha ricevuto un report esterno intitolato “INCEPTION” che descrive un nuovo attacco side channel all’esecuzione speculativa. AMD crede che Inception sia potenzialmente sfruttabile solo localmente, ad esempio scaricando un malware, e consiglia ai clienti di adottare le migliori pratiche di sicurezza, inclusa l’esecuzione di software aggiornati e strumenti di rilevamento malware. AMD non è a conoscenza di alcun exploit di “Inception” al di fuori dell’ambiente di ricerca, in questo momento.

AMD consiglia ai clienti di applicare una patch microcode o un aggiornamento del BIOS per i prodotti basati su architetture “Zen 3” e “Zen 4”. Non è necessaria alcuna patch microcode o aggiornamento del BIOS per i prodotti basati su architetture “Zen” o “Zen 2” perché queste architetture sono già progettate per svuotare il branch predictor.

AMD prevede di rilasciare versioni aggiornate di AGESA agli OEM, ODM e ai produttori di schede madri elencati nel bollettino di sicurezza. Fate riferimento a OEM, ODM o produttore della scheda madre per un aggiornamento del BIOS specifico per il vostro prodotto.

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *