La speculazione esecutiva delle CPU degli ultimi 20 – 30 anni è una funzionalità tanto importante per massimizzare la potenza di elaborazione dei processori quanto pericolosa. Vi ricordate degli attacchi Spectre e Meltdown che utilizzavano questa funzionalità per carpire potenziali dati importanti degli utenti? Ebbene, dopo aver sconfitto quegli attacchi Intel ora deve fronteggiare Foreshadow e Foreshadow-NG.

Prima di addentrarci nella falla di sicurezza, ricordiamo che la speculazione esecutiva consiste nella “predizione” che la CPU ha su quale potrebbe essere l’operazione successiva da eseguire in base a diversi fattori. Ciò significa che, utilizzando un esempio molto basilare per far capire il concetto, la CPU potrebbe eseguire il comando per caricare una pagina web ancor prima che clicchiamo su di un link.

Sfruttando sempre l’esecuzione speculativa delle CPU Intel, la falla di sicurezza Foreshadow sfrutta un attacco chiamato L1 Terminal Fault (L1TF) composto da vari passaggi: un attacco base (CVE-2018-3615) progettato per estrarre dati dalle enclavi SGX (Software Guard Extensions) e una versione Next-Generation (CVE-2018-3620 e CVE-2018-3646) che riguarda macchine virtuali (VM), hypervisor (VMM), la memoria del kernel del sistema operativo e la memoria System Management Mode (SMM).

La scoperta è stata fatta grazie ai ricercatori della KU Leuven University, Technion – Israel Institute of Technology, University of Michigan, University of Adelaide e Data61.

L’attacco Foreshadow originale riguarda solamente i chip con tecnologia SGX, introdotta da Intel per la prima volta con l’architettura Skylake e mantenuta in quelle successive fino ai giorni nostri. Le varianti Foreshadow-NG interessano invece un insieme di CPU più ampio: processori Core i3/i5/i7/M (45nm e 32nm), Core 2nd/3rd/4th/5th/6th/7th/8th generation, Core X-series su piattaforme X99 e X299, Xeon serie 3400/3600/5500/5600/6500/7500, Xeon Processor E3 v1/v2/v3/v4/v5/v6, Xeon Processor E5 v1/v2/v3/v4, Xeon Processor E7 v1/v2/v3/v4, Xeon Processor Scalable e Xeon Processor D (1500, 2100).

Pur non potendo contare sulle stesse contromisure applicate contro Spectre e Meltdown, Intel è abbastanza certa di avere la situazione sotto controllo:

L1 Terminal Fault è stato affrontato con aggiornamenti del microcode rilasciati all’inizio di quest’anno, accoppiati ad aggiornamenti corrispondenti per sistemi operativi e software hypervisor che sono disponibili a partire da oggi. Abbiamo pubblicato più informazioni sul nostro sito e continuiamo a incoraggiare tutti a mantenere i propri sistemi aggiornati, in quanto è uno dei migliori modi per rimanere protetti.

Prima di lasciarvi, vi vogliamo fornire il link per ottenere maggiori informazioni sull’attacco Foreshadow e mostrare un paio di demo sul funzionamento pratico dello stesso: