Preoccupati per la backdoor in XZ? Non dimenticativi della nuova versione di Spectre che impatta Linux e le CPU Intel!

9

Quanto tempo è passato dall’ultima volta che abbiamo parlato di Spectre? Anche se potrebbe sembrare molto, in realtà solamente qualche giorno fa lo abbiamo citato al volo parlando di XZ e nel 2022, parlando della sua variante Retbleed, abbiamo raccontato di come questa affliggesse il Kernel 5.19 abbassandone le performance.

Per quanti però hanno dimenticato ecco un breve riassunto: Spectre è una vulnerabilità di sicurezza informatica scoperta nel 2018 che colpisce principalmente i processori Intel (e alcuni AMD e ARM). Si tratta di una categoria di vulnerabilità di esecuzione speculativa che sfrutta il modo in cui i processori anticipano e eseguono le istruzioni per accelerare le prestazioni.

Spectre è pericoloso, poiché sfrutta il design stesso dei processori moderni per accedere a informazioni sensibili, ed è difficile da mitigare completamente poiché sfrutta caratteristiche fondamentali dei moderni processori, e quando viene mitigato affligge, come dicevamo in apertura, le performance.

Non bastasse questo, Spectre si evolve costantemente, ed è questa la notizia di cui parliamo oggi dopo aver letto l’articolo pubblicato su Bleeping Computer dal titolo New Spectre v2 attack impacts Linux systems on Intel CPUs.

La notizia racconta dei ricercatori del team VUSec, dell’università di Amsterdam, che hanno dimostrato il “primo exploit nativo Spectre v2”, che attacca un nuovo difetto di esecuzione speculativa che riguarda i sistemi Linux in esecuzione su molti moderni processori Intel.

A compendio dell’analisi è stato anche rilasciato uno strumento che utilizza l’esecuzione simbolica per identificare segmenti di codice sfruttabili all’interno del kernel Linux per aiutare nella mitigazione, ed è stata assegnato alla problematica anche un numero di CVE, specificamente il CVE-2024-2201.

Ciliegina sulla torta, il video dimostrativo che mostra come la vulnerabilità possa essere utilizzata per estrarre il file /etc/shadow:

In 47 secondi, andando a testare il Kernel Huge Page Address ed elaborandolo, il risultato è ottenuto.

E sì, è abbastanza impressionante considerato quanto cruciale sia il file in questione.

Insomma, sei anni dopo la sua scoperta Spectre è ancora in giro a far danni… E noi che pensavamo XZ fosse il peggio potesse capitare!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

9 risposte a “Preoccupati per la backdoor in XZ? Non dimenticativi della nuova versione di Spectre che impatta Linux e le CPU Intel!”

  1. Avatar JustATiredMan
    JustATiredMan

    temo purtroppo che non sarà mai eliminabile del tutto. E’ una debolezza insita nel design della cpu e nel modo in cui funziona l’esecuzione speculativa.
    Serve un ripensamento generale su queste funzioni, nuove cpu etc. è non è una roba da poco è non è immediata. Mi pare che per limitare questi problemi, anche intel abbia cominciato ad abbandonare l’hyperthreading sulle nuove cpu.

  2. Avatar BlaBla
    BlaBla

    Se è una vulnerabilità insita nell’ hardware non penso si possa considerare anche Linux colpevole, sicuramente questo tipo di attacco funziona anche su Windows

  3. Avatar Capitano Nemo
    Capitano Nemo

    Domanda: questo tipo di vulnerabilità sono accessibili da remoto (tramite rete) o necessitano di presenza fisica?

  4. Avatar carlo coppa
    carlo coppa

    Non sono un esperto di sicurezza informatica, ma questo tipo di bug riguarda l’hardware, non il software. Via software questi tipi di bug possono essere mitigati, ma rimangono…il discorso si XZ invece riguarda la catena di fornitori software, è completamente un’altra cosa.

  5. Avatar Raoul Scarazzini

    Perfettamente d’accordo, ma rimane una vulnerabilità. Tra l’altro se per XZ la soluzione è già stata applicata ovunque, in questo caso non si può. Il senso dell’articolo è proprio quello. Se uno si è preoccupato di XZ pensando fosse l’apocalisse, figuriamoci per questa cosa qui…

  6. Avatar Raoul Scarazzini

    Tendenzialmente la puoi sfruttare anche da un terminale ssh… la presenza fisica non ha una rilevanza. Alla fine sono programmi che accedono alla memoria.

  7. Avatar Alessandro Scarozza
    Alessandro Scarozza

    la fix esiste da anni e si chiama AMD Ryzen 😀

  8. Avatar JaK
    JaK

    Sono un un Ryzen, quindi sono di parte 😉

    Ti vorrei chiedere qualche dettaglio, perché non capisco bene come AMD abbia risolto il problema. La preemptive execution è una funzionalità irrinunciabile (giusto?) nelle moderne CPU e l’unico modo che vedo per averne una immune a Spectre è non usarla. E le Ryzen, se ricordo bene, non la hanno bloccata.

    Ecco! Palla a te 🙂

  9. Avatar Alessandro Scarozza
    Alessandro Scarozza

    il problema non è la preemptive execution ma il come è stata implementata da Intel, il problema teoricamente esiste anche su AMD e ARM ma si riesce a sfruttare in modo molto molto più limitato. La cosa bella è che visto che queste architetture sono state pensate prima dell’idea di sfruttare la preemptive execution, è stata completamente una botta di cul* di AMD e ARM. La critica che faccio ad intel è che le nuove architetture presentate andavano solo a patchare il problema senza fare una revisione complessiva della cosa. Finalmente la nuova architettura che deve uscire a fine anno (Arrow Lake) “dovrebbe” essere pensata da zero a prova di spectre, staremo a vedere

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *