Prima di scrivere qualcosa su eventuali nuove vulnerabilità è sempre meglio informarsi adeguatamente, in quanto sappiamo - ahinoi! - che le bufale sono diventate frequenti anche in questo settore (Quello Enterprise & Sicurezza), a tutti i livelli: pensiamo alla gigantesca campagna mediatica messa in atto con la presentazione della vulnerabilità (Rivelatesi poi una bazzecola) "Ryzenfall", al fine di mettere in cattiva luce AMD (Qui il nostro articolo a riguardo).

Proprio per questo, arriviamo con un paio di giorni di ritardo a parlare delle nuova famiglia di vulnerabilità Microarchitectural Data Sampling (MDS): in questa famiglia possiamo trovare ZombieLoad, Fallout, RIDL e Store-to-Leak Forwarding. Queste vulnerabilità colpiscono le CPU Intel derivate dall'uArch "Core" (A partire dai primi Conroe), fino alle ultime CPU Coffee Lake attualmente in commercio.

Ad essere attaccati sono i speculative execution buffers, i quali funzionano così: "When a load is performed, the processor performs address generation and dispatches an internal operation (known as a uop or micro-op) to control the execution unit performing the load. Under certain conditions, the load may fault (for example due to attempting to access memory marked as not having a valid translation), or it might be complex enough that it requires an "assist". This is a special process in which the processor begins to execute a simple built-in microcoded program to help handle a load that can’t be implemented easily in pure hardware. In either case, the design of the processor is such that it may speculate beyond the pending fault.During the window of resulting speculation, prior to handling the fault or assist, the processor may speculatively forward stale values from internal buffers that may be available to subsequent operations. The designers knew that the processor would shortly be handling the fault or assist, and would throw out any speculated activity as a result, so this was perhaps not seen as a problem, especially in light of the previous assumptions around speculation being a "black box". Unfortunately, this allows a modified Meltdown-like attack to extract the stale buffer state".

Attualmente Intel ha affermato che non ci sono testimonianze di attacchi avvenuti o in corso in quanto, rispetto a Meltdown, il tutto risulta molto più complicato da sfruttare: "Unlike Meltdown, MDS doesn’t allow an attacker to directly control the target memory address from which they would like to leak data. Instead, MDS is a form of "sampling" attack in which an attacker is able to leverage cache side channel analysis in order to repeatedly measure the stale content of certain small internal processor buffers that are used to store data as it is being loaded into the caches or written back to memory. Through a sophisticated statistical analysis, it is possible to then reconstruct the original data".

Va comunque detto che questi attacchi possono essere effettuati da remoto, senza la necessità di accedere fisicamente alla macchina (Come accade, invece, per altre vulnerabilità), e proprio per questo la situazione non è da prendere sottogamba. Ora che la vulnerabilità è nota, qualcuno potrebbe approfittarne.

Intel ha già rilasciato alcune patch per limitare i danni ma, come al solito, queste andranno naturalmente ad inficiare le prestazioni delle CPU. Dopo le patch per Meltdown (Da noi testata), Spectre e Foreshadow, queste patch potrebbero limitare ancora di più le CPU Intel, soprattutto nel settore Datacenter, come è possibile osservare dal grafico qui in basso:

In ambito Consumer le prestazioni dovrebbero essere intaccate in maniera molto più limitata ... se si passa sopra ad un piccolo particolare. Se si dovessero applicare tutti i fix per contrastare queste vulnerabilità, si dovrebbe disabilitare anche l'HyperThreading delle CPU Intel (Theo de Raadt, padre-padrone di OpenBSD, ha affermato: "Hyper-Threading is fundamentally broken because shares resources between two CPU instances without assuring secure isolation"). Questo farebbe precipitare le prestazioni, come confermato da Apple, uno nei maggiori partner di Intel: "Apple included fixes for ZombieLoad in the just-released macOS 10.14.5 and Security Update 2019-003 for Sierra and High Sierra. These fixes have no measurable performance impact but provide only partial mitigation of the ZombieLoad bugs. For users in extremely sensitive situations, Apple has published instructions for full mitigation, but implementing them could reduce performance by up to 40% due to the loss of hyper-threading. Also, Apple provides a list of Macs from 2009 and 2010 that can install the security updates but don’t support the fixes due to a lack of microcode updates from Intel".

Intel, comunque, sconsiglia ai propri utenti di farlo in quanto, come detto in precedenza, queste vulnerabilità sono molto difficili da sfruttare: "If your software only comes from the Microsoft Store or your IT department you’re likely OK leaving Hyper-Threading on. For all others, it’s really depends on how squeamish you are", riporta PCWorld.

Restiamo in attesa di maggiori informazioni, e di capire come i maggiori produttori di Sistemi Operativi (Microsoft, Red Hat, Apple) decideranno di muoversi: HT-On o HT-Off?