Non c’è un attimo di tregua per Intel, che anche a Ferragosto si trova a fronteggiare delle nuove falle che colpiscono le proprie CPU della famiglia Core. Dopo una seconda ondata di vulnerabilità Spectre V4 e Spectre-NG, versioni evolute delle prime tre varianti di Spectre, ora ci troviamo di fronte ad un’evoluzione di Meltdown: “L1TF, aka L1 Terminal Fault, is yet another speculative hardware engineering trainwreck. […] While this is a purely speculative mechanism and the instruction will raise a page fault when it is retired eventually, the pure act of loading the data and making it available to other speculative instructions opens up the opportunity for side channel attacks to unprivileged malicious code, similar to the Meltdown attack. […] SMT (HyperThreading) control knobs, which allow to 'turn off' SMT by offlining the sibling CPU threads. The knobs are available on the kernel command line and at runtime via sysfs”.
Nome ufficiale delle nuove vulnerabilità: Foreshadow e Foreshadow-NG.
Si tratta di vulnerabilità che sfruttano il design dell’Hyper Threading delle CPU Intel in combinazione con la Cache L1. Queste vulnerabilità sembra permettano all’aggressore di superare facilmente le protezioni hardware integrate nelle CPU di Intel: “While Meltdown breaks the user space to kernel space protection, L1TF allows to attack any physical memory address in the system and the attack works across all protection domains. It allows an attack of SGX and also works from inside virtual machines because the speculation bypasses the extended page table (EPT) protection mechanism)".
La lista delle nuove vulnerabilità: CVE-2018-3615, CVE-2018-3620, CVE-2018-3646.
Si tratta sicuramente di una serie di vulnerabilità piuttosto grave, soprattutto in ambito Enterprise, e che richiederà un aggiornamento massiccio, nel più breve tempo possibile, dei Firmware delle macchine attualmente in uso. Si spera, comunque, che non si renda necessario la disabilitazione dell’Hyper Threading, in quanto questo provocherebbe una notevole diminuzione delle prestazioni.
Le CPU afflitte da questa vulnerabilità sono tutte quelle facenti parte della famiglia Core, e dotate di tecnologia SMT. Attualmente non sembra che alcuna CPU AMD o VIA possa essere attaccata tramite questo exploit.
Interessante, in ultimo, l'intervista della testata The Register a Yuval Yarom, co-scopritore della serie di falle. In particolare, sono importanti queste frasi: "The main promise of SGX is that you can write code, and ship it to someone you do not fully trust. That person will run the code inside SGX on their machine, and you can see that whatever they run there is protected, because you know… they haven't modified your code, they haven't accessed the data that your code used". Ma poiché l'SGX non sembra funzionare per mitigare queste falle, Yuval Yarom conclude affermando che "The whole trust model collapses".