Con un tasso di successo vicino al 100%, i ricercatori di sicurezza informaticasono riusciti a bypassare le nuove difese dei chip di architettura ARM contro la corruzione della memoria.
Il difetto scoperto può portare a numerosi attacchi informatici, inclusi l’escalation dei privilegi, l’esecuzione arbitraria di codice, la fuga di dati sensibili o danni critici al sistema.
Nuovi chip di architettura ARM, perché sono così “deboli”
La nota architettura ARM, un’architettura di processori per computer con un set di istruzioni ridotto, domina il mercato dei telefoni cellulari e dei tablet, alimenta molti gadget e sta guadagnando sempre più popolarità nei laptop e nei PC.
Tuttavia, i ricercatori dell’Università Nazionale di Seul e del Samsung Research hanno scoperto che ARM potrebbe essere vulnerabile alla corruzione della memoria, poiché la caratteristica che protegge da tali vulnerabilità potrebbe essere facilmente aggirata.
La Memory Tagging Extension (MTE) è una funzionalità hardware introdotta nell’architettura ARM per rilevare le vulnerabilità di corruzione della memoria; MTE funziona assegnando tag unici a diverse regioni di memoria e controllando se i tag corrispondono durante l’accesso alla memoria.
I ricercatori sono stati in grado di svelare i tag MTE con un tasso di successo del 95% in meno di 4 secondi, bypassando le mitigazioni basate su MTE dei nuovi chip di architettura ARM.
“Gli aggressori possono bypassare la difesa probabilistica di MTE, aumentando il tasso di successo dell’attacco a quasi il 100%”, si legge nel documento.
Fuga di dati dall’architettura ARM “corrotta”? A quanto pare non c’è da preoccuparsi
Questo non significa la fuga diretta di dati sensibili come password o chiavi di crittografia. Gli aggressori dovrebbero sfruttare i tag MTE svelati per disabilitare le misure di sicurezza e poi implementare un vero attacco utilizzando una vulnerabilità di compromissione della memoria, creando un attacco più sofisticato per eseguire codice arbitrario.
I ricercatori hanno dimostrato due tecniche, TIKTAG-v1 e TIKTAG-v2, per mostrare come potrebbero verificarsi attacchi nel mondo reale contro Chrome, il kernel Linux e Google Pixel 8.
L’attacco sfrutta i comportamenti speculativi del processore per svelare informazioni sensibili in un cosiddetto attacco di esecuzione speculativa, simile a Spectre e Meltdown; ingannando il processore affinché sveli informazioni segrete dalla memoria, gli aggressori possono poi tentare di manipolare la memoria iniettando codice dannoso.
“Ci sono diverse sfide per lanciare attacchi reali utilizzando i gadget TIKTAG. Innanzitutto, i gadget TIKTAG devono essere eseguiti nello spazio di indirizzi target, richiedendo all’attaccante di costruire o trovare gadget dal sistema target. In secondo luogo, l’attaccante dovrebbe controllare e osservare lo stato della cache per svelare i risultati del controllo dei tag“, hanno affermato i ricercatori.
I fautori di Android erano a conoscenza di alcune falle sull’architettura ARM
Il team di sicurezza di Android ha riconosciuto il problema come un difetto hardware di Pixel 8, ha deciso di affrontarlo nella difesa basata su MTE di Android e ha assegnato una ricompensa per il rapporto.
Sebbene ARM abbia ammesso che l’efficacia della protezione della CPU potrebbe essere ostacolata, il progettista del chip “non considera il rischio degli oracoli speculativi un danno al valore offerto da Arm“.
“I tag di allocazione di Arm MTE non sono considerati segreti. Pertanto, un meccanismo che rivela il valore corretto del tag non è una compromissione dei principi dell’architettura“, ha dichiarato l’azienda in un documento.
I ricercatori hanno proposto misure per proteggere meglio i chip e hanno affermato che le protezioni basate su MTE sono ancora una soluzione attraente per mitigare gli attacchi di corruzione della memoria.
Come tutelarsi da un problema simile dei chip con architettura ARM
Se temi per la tua “incolumitò” e vuoi tutelarsi dagli attacchi che sfruttano le vulnerabilità nei chip con architettura ARM, è importante adottare una serie di misure di sicurezza a più livelli ed ecco alcune raccomandazioni:
Aggiornamenti e Patch
- Aggiornamenti software: Mantieni sempre aggiornati il sistema operativo e tutte le applicazioni. I produttori rilasciano frequentemente patch di sicurezza per correggere vulnerabilità conosciute.
- Aggiornamenti del firmware: Installa gli aggiornamenti del firmware del dispositivo che possono includere correzioni specifiche per le vulnerabilità hardware.
Configurazioni di sicurezza
- Utilizzo di protezioni MTE: Configura e utilizza le protezioni Memory Tagging Extension (MTE) se supportate dal tuo dispositivo. Nonostante le vulnerabilità, MTE fornisce un livello aggiuntivo di sicurezza.
- Controlli di accesso rigorosi: Implementa controlli di accesso rigorosi e utilizza l’autenticazione a due fattori (2FA) per limitare l’accesso non autorizzato ai sistemi.
Buone pratiche di sicurezza informatica
- Software Antivirus e Anti-Malware: Utilizza software antivirus e anti-malware affidabili e mantienili aggiornati per rilevare e prevenire attacchi noti, ad esempio Malwarebytes esiste su Android e funziona molto bene.
- Monitoraggio della Sicurezza: Monitora costantemente i tuoi sistemi per attività sospette e utilizza soluzioni di rilevamento delle intrusioni (IDS) per identificare potenziali minacce.
Formazione e consapevolezza
- Educazione alla sicurezza informatica: Forma te stesso e il tuo personale sulle migliori pratiche di sicurezza informatica e sui rischi associati alla corruzione della memoria e ad altri attacchi speculativi.
- Policy di sicurezza: Implementa e applica policy di sicurezza che definiscono chiaramente le procedure da seguire in caso di attacco.
Mitigazioni avanzate
- Virtualizzazione e sandboxing: Utilizza tecniche di virtualizzazione e sandboxing per isolare applicazioni e processi, riducendo la superficie di attacco.
- Compilatori Sicuri: Usa compilatori che supportano tecniche di mitigazione delle vulnerabilità come Control Flow Integrity (CFI) e Stack Canaries.
Collaborazione con i fornitori
- Comunicazione con i fornitori: Mantieniti in contatto con i fornitori dei tuoi dispositivi e software per essere informato sulle ultime vulnerabilità e le correzioni disponibili.
- Programmi di Bug Bounty: Se sei uno sviluppatore o un’azienda, considera la possibilità di partecipare a programmi di bug bounty per identificare e correggere le vulnerabilità nei tuoi prodotti.
Implementando queste misure, puoi migliorare significativamente la sicurezza dei tuoi dispositivi e proteggerti dagli attacchi che sfruttano le vulnerabilità nei chip con architettura ARM.
Una custom ROM potrebbe aiutare
Dato che molti telefoni e tablet con architettura ARM (specie Android) non fanno aggiornamenti dopo un tot di tempo, una custom ROM potrebbe essere una soluzione: se le case di produzione non fanno più aggiornamenti firmware, allora devi agire tu (facendoti aiutare e consigliare da persone esperte, al limite); così facendo avrai un sistema operativo aggiornato e sicuro e potrai aggirare le problematiche delle case madri senza troppe grane.