Se pensi che il tuo smartphone o computer sia al sicuro da vulnerabilità critiche, sappi che è appena stata scoperta una nuova grave falla, che colpisce tutti i chipset.
È emersa una nuova minaccia, nota come GhostRace. Viene sfruttata questa vulnerabilità, simile ai famigerati attacchi Meltdown e Spectre Una caratteristica fondamentale dei processori moderni è chiamata esecuzione speculativa. Vediamo cosa significa e perché è importante.
L'esecuzione riflessiva è una tecnica utilizzata dai terapisti per accelerare l'elaborazione. Consente al computer di fare ipotesi plausibili sulle attività future e di eseguirle in anticipo. Sebbene ciò migliori l’efficienza, può anche portare a condizioni di competizione, che è un tipo di errore in cui più processi competono per la stessa risorsa. Il che porta a potenziali violazioni della sicurezza.
Ghostrace è la nuova bestia per i maghi
GhostRace, ufficialmente identificato come CVE-2024-2193, è stato scoperto dai ricercatori di VUSec e IBM, che hanno rapidamente informato i fornitori di hardware e il team del kernel Linux. Alla fine del 2023, consentendo loro di iniziare a sviluppare soluzioni.
Il problema con GhostRace è la sua capacità di creare condizioni di gara speculative (SRC). Questi SRC si verificano quando l'esecuzione speculativa del processore ignora i consueti controlli ed equilibri, portando potenzialmente alla fuga di dati sensibili. I ricercatori lo hanno dimostrato anche Aree critiche del processore con tempistiche scarse potrebbero essere vulnerabili a questo difetto.
GhostRace è particolarmente preoccupante perché consente a un utente malintenzionato non autenticato di estrarre dati dalla CPU. Ciò avviene attraverso un attacco di uso speculativo dopo libero (SCUAF), in cui l'aggressore sfrutta una condizione di competizione per accedere a percorsi speculativi nell'esecuzione del processore, in modo che il processore possa Accesso ad alcuni dati riservati.
È previsto un calo delle prestazioni?
Attualmente sappiamo che GhostRace influisce su qualsiasi microstruttura. ” In breve, qualsiasi software, ad esempio sistema operativo, hypervisor, ecc., che implementa primitive di sincronizzazione tramite rami condizionali senza istruzioni seriali su questo percorso e gira su qualsiasi microarchitettura (ad esempio x86, ARM, RISC-V, ecc.), che consente i rami condizionali da eseguire in modo speculativo, sono vulnerabili alla SRC “, hanno detto i ricercatori.
Quindi i tuoi chip Intel, AMD, Qualcomm o altri produttori sono a rischio. Tuttavia, è chiaro che i produttori stanno già lavorando alle soluzioni, ma queste non sono necessariamente prive di conseguenze.
Se ricordate Meltdown e Spectre, probabilmente ricorderete che le varie patch implementate riducevano le prestazioni della maggior parte dei chip interessati, a tal punto che il creatore di Linux condannò fermamente i produttori e le loro patch “corrotte”. Lo stesso potrebbe applicarsi agli aggiornamenti che verranno forniti a GhostRace.
La soluzione iniziale proposta dal team del kernel Linux sembrava promettente, ma ulteriori test hanno rivelato che non era infallibile. La mitigazione proposta ha comportato una riduzione delle prestazioni della macchina di circa il 5%.Questo è importante, ma non catastrofico. La sfida ora è trovare una soluzione che protegga i sistemi senza comprometterne seriamente le prestazioni.
AMD ha osservato che le mitigazioni esistenti per Spectre v1 dovrebbero essere efficaci anche contro GhostRace. Ciò è rassicurante, perché indica che la precedente esperienza del settore con attacchi di esecuzione speculativa può accelerare lo sviluppo di contromisure efficaci.
Per gli utenti e gli amministratori di sistema è importante rimanere informati e applicare patch e aggiornamenti non appena diventano disponibili, ma ovviamente ti terremo aggiornato se scopriremo di più.
“Creatore di problemi. Appassionato di social media. Appassionato di musica. Specialista di cultura pop. Creatore.”