Un team di ricercatori dell’Università della Virginia e dell’Università della California ha pubblicato un articolo in cui descrivono come tutti i moderni chip AMD e Intel con cache micro-op siano, inclusi tutti i chip Intel prodotti dal 2011, siano vulnerabili alla nuova linea di attacco Spectre, dato che rompe tutte le difese. Tutte le difese contro gli attacchi del canale laterale Spectre possono infatti ora essere considerate interrotte, lasciando miliardi di computer e altri dispositivi vulnerabili oggi come lo erano quando il difetto hardware è stato annunciato per la prima volta dai ricercatori tre anni fa.

«Nel 2018, ricercatori del settore e accademici hanno rivelato un difetto hardware potenzialmente devastante che ha reso i computer e altri dispositivi in ​​tutto il mondo vulnerabili agli attacchi.

I ricercatori hanno chiamato la vulnerabilità SPECTRE perché il difetto è stato incorporato nei moderni processori di computer che ottengono la loro velocità da una tecnica chiamata “esecuzione speculativa”, in cui il processore prevede le istruzioni che potrebbe finire per eseguire e si prepara seguendo il percorso previsto da cui estrarre le istruzioni memoria. Un attacco Spectre induce il processore a eseguire istruzioni lungo il percorso sbagliato. Anche se il processore si riprende e completa correttamente il suo compito, gli hacker possono accedere ai dati riservati mentre il processore sta andando nella direzione sbagliata.

Da quando Spectre è stato scoperto, gli informatici più talentuosi del mondo dell’industria e del mondo accademico hanno lavorato su patch software e difese hardware, fiduciosi di essere stati in grado di proteggere i punti più vulnerabili nel processo di esecuzione speculativa senza rallentare troppo la velocità di elaborazione. Dovranno tornare al tavolo da disegno.

Un team di ricercatori di informatica della University of Virginia School of Engineering ha scoperto una linea di attacco che infrange tutte le difese di Spectre, il che significa che miliardi di computer e altri dispositivi in ​​tutto il mondo sono vulnerabili oggi come lo erano quando Spectre fu annunciato per la prima volta. Il team ha riferito la sua scoperta ai produttori internazionali di chip ad aprile e presenterà la nuova sfida a una conferenza mondiale sull’architettura informatica a giugno.

I ricercatori, guidati da ASHISH VENKAT, William Wulf Career Enhancement Assistant Professor of Computer Science presso UVA Engineering, hanno trovato un modo completamente nuovo per gli hacker di sfruttare qualcosa chiamato “micro-op cache”, che accelera il computing memorizzando semplici comandi e consentendo il processore per recuperarli rapidamente e all’inizio del processo di esecuzione speculativa. Le cache micro-op sono state integrate nei computer Intel prodotti dal 2011.

Il team di Venkat ha scoperto che gli hacker possono rubare dati quando un processore recupera i comandi dalla cache micro-op.

“Pensa a un ipotetico scenario di sicurezza aeroportuale in cui la TSA ti consente di entrare senza controllare la carta d’imbarco perché (1) è veloce ed efficiente e (2) ti verrà comunque controllata la carta d’imbarco al gate”, ha detto Venkat. “Un processore per computer fa qualcosa di simile. Prevede che il controllo passerà e potrebbe lasciare le istruzioni nella pipeline. In definitiva, se la previsione non è corretta, le istruzioni verranno eliminate dalla pipeline, ma potrebbe essere troppo tardi perché quelle istruzioni potrebbero lasciare effetti collaterali durante l’attesa nella pipeline che un utente malintenzionato potrebbe successivamente sfruttare per dedurre segreti come una password.”

Poiché tutte le attuali difese Spectre proteggono il processore in una fase successiva dell’esecuzione speculativa, sono inutili di fronte ai nuovi attacchi della squadra di Venkat. Due varianti degli attacchi scoperti dal team possono rubare informazioni ad accesso speculativo dai processori Intel e AMD.

“La difesa suggerita da Intel contro Spectre, che si chiama LFENCE, colloca il codice sensibile in un’area di attesa finché non vengono eseguiti i controlli di sicurezza, e solo allora il codice sensibile può essere eseguito”, ha detto Venkat. “Ma si scopre che i muri di questa sala d’attesa hanno orecchie, che il nostro attacco sfrutta. Mostriamo come un utente malintenzionato può contrabbandare segreti attraverso la cache micro-op usandola come canale nascosto.”

Il team di Venkat comprende tre dei suoi studenti laureati in informatica, Ph.D. studentessa Xida Ren, Ph.D. lo studente Logan Moody e il laureato magistrale Matthew Jordan. Il team UVA ha collaborato con Dean Tullsen, professore del Dipartimento di informatica e ingegneria presso l’Università della California, San Diego, e il suo dottorato di ricerca. lo studente Mohammadkazem Taram per eseguire il reverse engineering di alcune funzionalità non documentate nei processori Intel e AMD.

Hanno dettagliato i risultati del loro documento: “I See Dead µops: Leaking Secrets via Intel / AMD Micro-Op Caches”

Questa vulnerabilità scoperta di recente sarà molto più difficile da risolvere.

“Nel caso dei precedenti attacchi Spectre, gli sviluppatori hanno escogitato un modo relativamente semplice per prevenire qualsiasi tipo di attacco senza una grave penalizzazione delle prestazioni” per il computing, ha affermato Moody. “La differenza con questo attacco è che subisci una penalità di prestazione molto maggiore rispetto agli attacchi precedenti.”

“Le patch che disabilitano la cache micro-op o interrompono l’esecuzione speculativa su hardware legacy annullerebbero efficacemente le innovazioni di prestazioni critiche nella maggior parte dei moderni processori Intel e AMD, e questo semplicemente non è fattibile”, ha detto Ren, l’autore principale dello studente.

“Non è davvero chiaro come risolvere questo problema in modo da offrire prestazioni elevate all’hardware legacy, ma dobbiamo farlo funzionare”, ha affermato Venkat. “La protezione della cache micro-op è una linea di ricerca interessante e che stiamo prendendo in considerazione.”

Il team di Venkat ha condiviso il suo lavoro con Intel e AMD. Ren e Moody hanno tenuto un discorso tecnico agli Intel Labs in tutto il mondo il 27 aprile per discutere l’impatto e le potenziali soluzioni. Venkat si aspetta che gli informatici del mondo accademico e dell’industria lavorino rapidamente insieme, come hanno fatto con Spectre, per trovare soluzioni.

In risposta a una quantità significativa di copertura mediatica globale sulla vulnerabilità recentemente scoperta, Intel ha rilasciato una dichiarazione il 3 maggio in cui si suggerisce che non sarebbe necessaria alcuna mitigazione aggiuntiva se gli sviluppatori di software scrivessero codice utilizzando un metodo chiamato “programmazione a tempo costante”, non vulnerabile -attacchi di canale.

“Certamente, siamo d’accordo sul fatto che il software debba essere più sicuro e siamo d’accordo come comunità sul fatto che la programmazione a tempo costante è un mezzo efficace per scrivere codice invulnerabile agli attacchi side-channel”, ha detto Venkat. “Tuttavia, la vulnerabilità che abbiamo scoperto è nell’hardware ed è importante progettare anche processori che siano sicuri e resistenti a questi attacchi”.  

“Inoltre la programmazione a tempo costante non è solo difficile in termini di sforzo effettivo del programmatore, ma comporta anche un sovraccarico di prestazioni elevate e significative sfide di implementazione legate all’applicazione di patch a tutti i software sensibili”, ha affermato. “La percentuale di codice scritta utilizzando i principi del tempo costante è in effetti piuttosto piccola. Affidarsi a questo sarebbe pericoloso. Questo è il motivo per cui dobbiamo ancora proteggere l’hardware”.

Il documento del team è stato accettato dal altamente competitivo International Symposium on Computer Architecture, o ISCA. La conferenza annuale ISCA è il forum principale per nuove idee e risultati di ricerca nell’architettura dei computer e si terrà virtualmente a giugno.

Venkat sta anche lavorando in stretta collaborazione con il Processor Architecture Team degli Intel Labs su altre innovazioni di microarchitettura, attraverso la NATIONAL SCIENCE FOUNDATION / INTEL PARTNERSHIP ON FOUNDATIONAL MICROARCHITECTURE RESEARCH PROGRAM.

Venkat era ben preparato per guidare il team di ricerca UVA in questa scoperta. Ha forgiato una partnership di lunga data con Intel che è iniziata nel 2012 quando è stato internato con l’azienda mentre era uno studente laureato in informatica presso l’Università della California, San Diego.

Questa ricerca, come altri progetti condotti da Venkat, è finanziata dalla National Science Foundation e dalla Defense Advanced Research Projects Agency.

Venkat è anche uno dei ricercatori universitari che è coautore di un documento con i collaboratori Mohammadkazem Taram e Tullsen dell’UC San Diego che introduce una difesa basata su microcodice più mirata contro Spectre. La schermatura sensibile al contesto, come viene chiamata, consente al processore di patchare il codice in esecuzione con barriere di speculazione al volo.

Introducendo una delle poche difese basate su microcodice più mirate sviluppate per fermare Spectre nelle sue tracce, “CONTEXT-SENSITIVE FENCING: SECURING SPECULATIVE EXECUTION VIA MICROCODE CUSTOMIZATION” è stato pubblicato alla ACM International Conference on Architectural Support for Programming Languages ​​and Operating Systems in Aprile 2019. Il documento è stato anche selezionato come uno dei migliori tra tutti i documenti di conferenze sull’architettura del computer, sulla sicurezza informatica e sulla progettazione dell’integrazione su larga scala pubblicati nel periodo di sei anni tra il 2014 e il 2019.

Le nuove varianti Spectre scoperte dal team di Venkat rompono persino il meccanismo di scherma sensibile al contesto delineato nel premiato articolo di Venkat. Ma in questo tipo di ricerca, rompere le proprie difese è solo un’altra grande vittoria. Ogni miglioramento della sicurezza consente ai ricercatori di scavare ancora più a fondo nell’hardware e scoprire più difetti, che è esattamente ciò che ha fatto il gruppo di ricerca di Venkat».

 

https://engineering.virginia.edu/news/2021/04/defenseless-uva-engineering-computer-scientists-discover-vulnerability-affecting

http://www.cs.virginia.edu/~av6ds/papers/isca2021a.pdf

Twitter
Visit Us
LinkedIn
Share
YOUTUBE