AMD, scoperta una falla di sicurezza nei processori prodotti tra il 2011 e il 2019

AMD Ryzen 5 2400G
(Immagine:: Future)

Un recente studio sostiene che i processori AMD prodotti nell’arco di tempo compreso tra il 2011 e il 2019 presentino delle vulnerabilità tuttora irrisolte.

Il problema, noto come “Take A Way”,  è venuto a galla in seguito agli studi condotti dai ricercatori dell’Università di Graz, che hanno dimostrato come sia possibile estrarre dati sensibili attraverso manipolazioni del predittore di cache L1D (L1 Data).

In seguito alla recente scoperta di una falla di sicurezza nelle CPU prodotte da Intel, sembrava che AMD potesse essere immune a questo tipo di difetto; tuttavia, dobbiamo ricrederci e appurare che nessun produttore al mondo dispone attualmente di silicio “a prova di proiettile”.

Come riportato dai colleghi britannici di Tom’s Hardware, la Graz University of Technology ha pubblicato un documento riportante tutti i dettagli relativi alla vulnerabilità, di cui AMD è a conoscenza dall’agosto 2019; ciononostante, non è ancora stata trovata una soluzione definitiva al problema.

Nel dettaglio, un hacker potrebbe servirsi di due tecniche di attacco di tipo “side channel”, denominate Collide+Probe e Load+Reload, in modo da manipolare il suddetto predittore di cache L1D e poter accedere a dati che dovrebbero restare privati e inviolabili; si tratta di un’azione di hacking che ricorda molto il caso Spectre.

L'articolo, pubblicato su Twitter in formato PDF dal ricercatore Moritz Lipp, recita: “Con Collide+Probe, un malintenzionato può monitorare gli accessi alla cache senza conoscere gli indirizzi fisici o la memoria condivisa di un core logico.”

“Con Load+Reload è possibile manipolare il predittore di cache per risalire agli ultimi accessi effettuati dalla vittima alla memoria del core fisico. Load+Reload è un attacco alla memoria condivisa, ma la cache line non risulta invalidata, poiché si tratta di una tecnica furtiva che non comporta alcuna rimozione di dati nella cache di ultimo livello”.

I ricercatori dell’università austriaca hanno sperimentato l’attacco su alcuni browser di uso comune, come Chrome e Firefox, concludendo i test con successo. Michael Schwarz, uno dei membri del team di ricerca, ha affermato che Collide+Probe può essere utilizzato per compiere un attacco a un browser attraverso JavaScript, senza la necessità di interventi manuali da parte dell'utente.

Disney+: 10 euro di sconto sul primo abbonamento annuale

Disney+: 10 euro di sconto sul primo abbonamento annuale 

Risparmia anche tu 10 euro scegliendo di sottoscrivere l’abbonamento annuale a Disney Plus. Affrettati! L’offerta scade il 23 marzo e ti permetterà di fruire di 12 mesi di streaming di contenuti Disney sia vecchi che nuovi. Approfittane ora, poiché gli sconti Disney Plus non saranno sempre all’ordine del giorno.

Il mistero si infittisce

Il documento non si limita alla sola trattazione della vulnerabilità in esame, ma pone l’attenzione anche su potenziali soluzioni, sotto forma di interventi sia a livello hardware che software. Tuttavia, non è ben chiaro se le patch proposte possano influire negativamente sulle prestazioni del sistema (come già accaduto nei casi Meltdown e Spectre).

AMD non ha ancora rilasciato dichiarazioni ufficiali in merito alla vicenda, ma siamo certi che le cose cambieranno di qui a breve.

Per mettere ulteriore pepe in questa vicenda, Hardware Unboxed sostiene che i ricercatori austriaci abbiano ammesso di aver ricevuto sponsorizzazioni da Intel in merito alla ricerca di falle nelle CPU AMD; se ciò fosse vero, saremmo di fronte a un evidente caso di conflitto di interessi.

Daniel Gruss, altro membro del team di ricerca, ha pubblicato un post sul proprio profilo Twitter in cui ha affermato a propria discolpa di “non aver accettato alcun finanziamento nocivo alla mia libertà e indipendenza accademica”.

TOPICS
Valerio Del Vecchio

Valerio Del Vecchio is an Editor at TechRadar.