La vulnerabilità della famiglia “Spectre“, uno sfruttamento delle caratteristiche di esecuzione speculative dei processori moderni (principalmente di casa Intel), era abbastanza spaventosa. Fino ad ora, l’esecuzione del malware che implementa Spectre aveva bisogno di un malware per eseguire il programma su una macchina locale. L’esecuzione remota era limitata ad un JavaScript ben realizzato eseguito sulla macchina della vittima o agli host cloud creati per elaborare i file infetti.Ma tutto questo sta per cambiare. Ricercatori della Graz University of Technology , tra cui uno degli scopritori della vulnerabilità “Meltdown” Daniel Gruss; hanno scoperto NetSpectre , un exploit completamente basato sulla rete che consente agli aggressori di leggere la memoria di una macchina remota senza eseguire alcun programma su quella macchina.

NetSpectre funziona derivando bit e byte dalla memoria in base alle misurazioni del tempo in cui il processore ha avuto successo nel risolvere un errore nell’esecuzione speculativa. Come un processore sta eseguendo il codice, specula su quali siano le istruzioni o i dati successivi e memorizza i risultati in anticipo. Un’ipotesi riuscita viene premiata con tangibili benefici prestazionali, mentre un’ipotesi non riuscita viene penalizzata con la necessità di ripetere il passo. Misurando il tempo preciso necessario al processore per eseguire entrambi (rispondere con successo o con un fallimento nell’esecuzione speculativa), il contenuto della memoria può essere dedotto.
NetSpectreÈ un processo lento e noioso, però; e gli attaccanti utilizzano le proprie applicazioni in rete poco appariscenti nella macchina vittima per effettuare le misurazioni. A NetSpectre sono necessarie 100.000 misurazioni per ricavare il valore di un singolo bit, in media 30 minuti per ricavare un byte e se il codice utilizza il registro AVX2 (ovvero il tempo necessario al processore per accendere o spegnere il registro in risposta al caricamento dall’applicazione di rete), impiega circa 8 minuti per derivare un byte. A questo ritmo, occorrerebbero circa 15 anni per distinguere 1 MB di dati; ma se tutto ciò che serve è ricavare una chiave crittografica lunga pochi byte e se si è a conoscenza esattamente dove cercarla, un attacco può riuscire in un tempo tangibile.Sempre più varianti di Spectre stanno colpendo le macchine e intel sta cercando di risolverle il prima possibile.

Intel ha minimizzato gli effetti di NetSpectre. In una dichiarazione, la società ha detto:

Leggi anche
Rete 4G, ma è così sicura?

NetSpectre è un’applicazione del Bounds Check Bypass (CVE-2017-5753), ed è mitigata nello stesso modo – attraverso l’ispezione del codice e la modifica del software per garantire che una barriera di arresto della speculazione sia in atto laddove appropriato. Forniamo una guida per gli sviluppatori nel nostro whitepaper, analizzando potenziali potenziali vulnerabilità legate al bypass di controllo, che è stato aggiornato per incorporare questo metodo. Siamo grati a Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp e Stefan Mangard della Graz University of Technology per aver segnalato la loro ricerca.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui