Ricercatori della Vrije Universiteit di Amsterdam hanno rivelato l’esistenza di un nuovo attacco di canale laterale chiamato SLAM che potrebbe essere sfruttato per rivelare informazioni sensibili dalla memoria del kernel su CPU attuali e future di Intel, AMD e Arm.
Ecco come funziona il nuovo attacco denominato SLAM
L’attacco è uno sfruttamento end-to-end di Spectre basato su una nuova funzione nelle CPU Intel chiamata Linear Address Masking (LAM), così come i suoi corrispondenti analoghi in AMD (chiamato Upper Address Ignore o UAI) e Arm (chiamato Top Byte Ignore o TBI).
“SLAM sfrutta i gadget non mascherati per consentire a un processo utente di rivelare dati [potenzialmente] malevoli del kernel in formato ASCII“, hanno dichiarato i ricercatori di VUSec, aggiungendo che potrebbe essere utilizzato per rivelare l’hash della password di root in pochi minuti dalla memoria del kernel.
Mentre LAM è presentato come una funzionalità di sicurezza, lo studio ha scoperto che ironicamente degrada la sicurezza e aumenta “in modo drammatico” la superficie di attacco di Spectre, risultando in un attacco di esecuzione transiente, che sfrutta l’esecuzione speculativa per estrarre dati sensibili attraverso un canale nascosto nella cache.
“Un attacco di esecuzione transiente [Transient Excecution CPU vulnerability] sfrutta gli effetti collaterali microarchitetturali delle istruzioni transitorie, consentendo così a un attaccante malintenzionato di accedere a informazioni che sarebbero normalmente vietate dai meccanismi di controllo degli accessi architetturali“, afferma Intel nella sua documentazione terminologica.
Descritto come il primo attacco di esecuzione transiente rivolto alle future CPU, SLAM sfrutta un nuovo canale nascosto basato su traduzione di indirizzo non canonico che facilita lo sfruttamento pratico di gadget Spectre generici per rivelare informazioni preziose. Colpisce le seguenti CPU:
- CPU AMD esistenti vulnerabili a CVE-2020-12965
- Future CPU Intel che supportano LAM (sia con paging a 4 livelli che a 5 livelli)
- Future CPU AMD che supportano UAI e paging a 5 livelli
- Future CPU Arm che supportano TBI e paging a 5 livelli
“I sistemi Arm [architettura di CPU che solitamente gira su telefoni, tablet e ChromeBook] già mitigano contro Spectre v2 e BHB, ed è considerato compito del software proteggersi da Spectre v1“, ha dichiarato Arm in un avviso. “Le tecniche descritte aumentano solo la superficie di attacco delle vulnerabilità esistenti come Spectre v2 o BHB aumentando il numero di attività sfruttabili“.
Anche AMD ha indicato le mitigazioni correnti di Spectre v2 per affrontare l’exploit SLAM, ed Intel, d’altra parte, intende fornire indicazioni software prima del futuro rilascio di processori Intel che supportano LAM. Nel frattempo, i manutentori di Linux hanno sviluppato patch per disabilitare LAM per impostazione predefinita.
Le scoperte arrivano quasi due mesi dopo che VUSec ha messo in luce Quarantine, un approccio basato solo su software per mitigare attacchi di esecuzione transiente e raggiungere l’isolamento del dominio fisico partizionando la cache dell’ultimo livello (LLC) per dare a ogni dominio di sicurezza un accesso esclusivo a una parte diversa del LLC con l’obiettivo di eliminare i canali nascosti nella LLC.
“L’isolamento del dominio fisico di Quarantine isola diversi domini di sicurezza su core separati per evitare che condividano risorse microarchitetturali corelocali“, hanno dichiarato i ricercatori. “Inoltre, non condivide l’LLC, partizionandolo tra i domini di sicurezza“.
Come mitigare un simile attacco
La scoperta di nuovi attacchi come SLAM sottolinea l’importanza di adottare misure di sicurezza aggiuntive per proteggere i sistemi, ma ecco alcune raccomandazioni generali:
- Aggiornamenti del sistema operativo: per quanto questa cosa sia ripetuta centinaia di volte, fatica ad entrare in testa ai più, ma assicurati di mantenere sempre il tuo sistema operativo e tutti i software associati aggiornati; le patch di sicurezza rilasciate dai fornitori possono includere correzioni per vulnerabilità note.
- Aggiornamenti del Firmware: Aggiorna anche il firmware del tuo sistema, in particolare se sono disponibili correzioni per vulnerabilità di sicurezza; questo è particolarmente importante per le CPU Intel, AMD e Arm interessate dall’attacco SLAM.
- Monitoraggio della sicurezza: Implementa strumenti di monitoraggio della sicurezza per rilevare attività sospette o tentativi di exploit; l’individuazione tempestiva può contribuire a mitigare i danni.
- Protezione con password gorti: Considera l’adozione di password robuste e implementa misure di autenticazione a più fattori (MFA) per aumentare la sicurezza degli account.
- Consapevolezza degli utenti: Sensibilizza gli utenti sulla sicurezza informatica ed evita cliccare su link sospetti o scaricare allegati da fonti non affidabili.
- Attivazione delle mitigazioni di sicurezza: Verifica se il tuo sistema dispone di mitigazioni di sicurezza per Spectre e altre vulnerabilità e attiva le misure di sicurezza raccomandate dai fornitori, come le mitigazioni Spectre v2 citate nella descrizione dell’attacco SLAM.
- Coordinazione con i fornitori: Se sei responsabile della sicurezza di una rete aziendale o di un ambiente IT, mantieni un dialogo con i fornitori di hardware e software per comprendere le loro raccomandazioni specifiche e le azioni consigliate.
- Monitoraggio delle pubblicazioni di sicurezza: Rimani informato sulle ultime pubblicazioni di sicurezza e consigli degli esperti; le comunità di sicurezza informatica spesso forniscono informazioni cruciali e consigli pratici; notare che esistono parecchi siti di sicurezza informatica, specie in lingua inglese.
- Backup regolari: Esegui backup regolari dei dati critici. Nel caso di un attacco, potresti essere in grado di ripristinare i dati da una copia di backup sicura, particolarmente utile in caso di phishing.
- Adozione di soluzioni di sicurezza avanzate: Considera l’utilizzo di soluzioni di sicurezza avanzate, come firewall, sistemi di rilevamento delle intrusioni (IDS) e sistemi di prevenzione delle intrusioni (IPS), per aumentare la protezione del tuo ambiente.
Infine, consulta le risorse specifiche fornite dai produttori delle CPU interessate per le indicazioni più aggiornate e le misure specifiche di mitigazione.