Load Value Injection: dettagli sulla nuova falla dei processori Intel

DiMarco Nisticò

PUBBLICATO IL 13 Mar 2020 ALLE 12:00 - AGGIORNATO IL 4 Aprile 2020 ALLE 17:54 #intel

Insieme alla falla relativa all’Intel CSME, ecco spuntare fuori un nuovo problema di vulnerabilità per Intel, rinominato come Load Value Injection.

Negli ultimi anni i processori Intel non godono di ottima fama in quanto a sicurezza. Per far sì che una CPU sia protetta da falle è necessario che venga realizzata con un design corretto. Non è il caso di tutti quei modelli costruiti tra il 2012 e il 2020, esclusi i prossimi Ice Lake. Secondo infatti alcuni ricercatori di BitDefender, tali processori Intel sono vulnerabili ad un attacco definito come Load Value Injection (CVE-2020-0551).

Chi di voi ricorda il funzionamento di Meltdown e Spectre, considerate tra le vulnerabilità più imponenti della storia, si ricorderà anche che l’attacco riguardava una funzione particolare del processore, chiamata esecuzione speculativa. Tale azione permette alla CPU di anticipare il prossimo processo da eseguire, diminuendo notevolmente il tempo di esecuzione di determinati calcoli. Il problema con questa nuova falla è che permette di mostrare al processore stesso i risultati di tali calcoli, riuscendo ad agire anche sul SGX (Intel Software Guard eXtensions), l’area dove sono custoditi tutti quei dati più sensibili, come chiavi di sicurezza, password e via dicendo.

Viene definita come un reverse Meltdown proprio perchè mentre Meltdown permetteva ad un utente malintenzionato di leggere direttamente i dati in un settore del processore che dovrebbe essere protetto, Load Value Injection da la possibilità di iniettare del codice malevolo all’interno del processo di esecuzione speculativa, permettendo di leggere eventuali dati dell’utente. L’aspetto più negativo è che non è possibile in alcun modo risolvere il problema lato software poiché richiederebbe un dispendio di denaro non indifferente, che andrebbe ad impattare le performance del processore stesso da 2 fino a 19 volte. Dunque a differenza di Meltdown e Spectre, questa vulnerabilità risulta molto più critica e pericolosa.

Quali CPU sono affette da LVI?

Ecco la lista dei processori, rilasciata ufficialmente da Intel, che non sono immuni al Load Value Injection:

Family_ModelStepProcessor family/Processor number seriesAffected
06_2DHAllIntel® Xeon® processor E5 Family based on Intel microarchitecture code name Sandy Bridge, Intel® Core™ i7-39xx Processor Extreme EditionLVI-stale data
06_2AHAllIntel® Xeon® processor E3-1200 product family; 2nd Generation Intel® Core™ i7, i5, i3 Processors 2xxx Series (Sandy Bridge)LVI-stale data
06_3EHAllIntel® Xeon® processor E7-8800/4800/2800 v2 product families based on Ivy Bridge-E microarchitectureLVI-stale data
06_3EHAllIntel® Xeon® processor E5-2600/1600 v2 product families and Intel® Xeon® processor E5-2400 v2 product family and Intel® Core™ i7-49xx Processor Extreme Edition based on Ivy Bridge-E microarchitectureLVI-stale data
06_3AHAll3rd Generation Intel® Core™ Processor and Intel® Xeon® processor E3-1200 v2 product family based on Ivy Bridge microarchitectureLVI-stale data
06_3FHAllIntel® Xeon® processor E5-4600/2600/1600 v3 product families, and Intel® Xeon® processor E7 v3 product families Intel® Core™ i7-59xx Processor Extreme Edition based on Haswell-E microarchitecture LVI-stale data
06_3CH,
06_45H,
06_46H
All4th Generation Intel® Core™ processor and Intel® Xeon® processor E3-1200 v3 product family based on Haswell microarchitectureLVI-stale data
06_56HAllIntel® Xeon® processor D-1500 product family based on Broadwell microarchitectureLVI-stale data
06_4FHAllIntel® Xeon® processor E5 v4 Family based on Broadwell microarchitecture, Intel® Xeon® processor E7 v4 Family, Intel® Core™ i7-69xx Processor Extreme Edition based on Broadwell-E microarchitectureLVI-stale data
06_47HAll5th generation Intel® Core™ processors, Intel® Xeon® processor E3-1200 v4 product family based on Broadwell microarchitectureLVI-stale data
06_3DHAllIntel® Core™ M-5xxx Processor, 5th generation Intel® Core™ processors based on Broadwell microarchitectureLVI-stale data
06_55H<=4First generation Intel® Xeon® Scalable Processor Family based on Skylake microarchitectureLVI-stale data
06_55H5Second generation Intel® Xeon® Scalable Processor Family based on Cascade Lake microarchitecture LVI-stale data
06_55H6-7Second generation Intel® Xeon® Scalable Processor Family based on Cascade Lake microarchitecture LVI zero data. TAA LVI-stale-data1
06_4EH,
06_5EH
All6th generation Intel® Core™ processors and Intel® Xeon® processor E3-1500m v5 product family and E3- 1200 v5 product family based on Skylake microarchitectureLVI-stale data
06_8EH<=A7th/8th generation Intel® Core™ processors, Intel Xeon processor E3 v6 product family and Intel Xeon-E Processor product family based on Kaby Lake/Coffee Lake microarchitectures† LVI-stale data
06_9EH<=B7th/8th generation Intel® Core™ processors based on Kaby Lake/Coffee Lake microarchitecture†LVI-stale data
06_9EH0xC8th/9th generation Intel® Core™ processors, Intel® Pentium™ processors, and Intel Xeon E processor family based on Coffee Lake microarchitecture†LVI-stale data
06_8EH0xB8th Generation Intel® Core™ i7 Processors, Intel® Pentium® Gold Processor Series, and Intel® Celeron® Processor 4000 Series based on Whiskey Lake (ULT) microarchitecture†LVI-stale data
06_8EH0xC8th Generation Intel® Core™ i7 Processors, Intel® Pentium® Gold Processor Series, and Intel® Celeron® Processor 4000 Series based on Whiskey Lake (ULT refresh) microarchitecture†LVI zero data. TAA LVI-stale-data1
06_9EH0xDIntel Xeon E-2200 Processor product family based on Coffee Lake-R microarchitecture† LVI zero data. TAA LVI-stale-data1
06_8EH0xC8th/10th Generation Intel® Core™ processors based on Amber Lake Y†LVI zero data. TAA LVI-stale-data1
06_A5H,
06_A6H
All10th Generation Intel® Core™ Processors product family based on Comet LakeLVI zero data

Come avrete notato, nell’elenco sono presenti anche i prossimi Intel Core Comet Lake. Fortunatamente gli Ice Lake non presentano questo problema, ma si tratta comunque di un duro colpo per l’industria, che dopo i recenti avvenimenti si vede costretta ad una soluzione immediata. Ciò che è positivo è che l’exploit richiede dei particolari requisiti per poter essere eseguito, per cui non potrà mai essere messo in pratica in un contesto reale. Molto più grave invece potrebbe essere l’impatto in una situazione aziendale.

I ricercatori hanno identificato un nuovo meccanismo denominato Load Value Injection (LVI). A causa dei numerosi requisiti complessi che devono essere soddisfatti per eseguirlo con successo, Intel non ritiene che LVI sia un metodo pratico in ambienti del mondo reale in cui il sistema operativo e VMM sono affidabili. Nuove linee guida di mitigazione e strumenti per LVI sono ora disponibili e funzionano in combinazione con mitigazioni rilasciate in precedenza per ridurre sostanzialmente la superficie complessiva dell’attacco. Ringraziamo i ricercatori che hanno lavorato con noi e i nostri partner del settore per i loro contributi sulla divulgazione coordinata di questo problema. Per mitigare i potenziali exploit di Load Value Injection (LVI) su piattaforme e applicazioni che utilizzano Intel SGX, Intel sta rilasciando aggiornamenti al software e all’SDK della piattaforma SGX a partire da oggi. Intel SGX SDK include indicazioni su come mitigare LVI per gli sviluppatori di applicazioni Intel SGX. Intel ha anche collaborato con i nostri partner del settore per rendere disponibili le opzioni del compilatore di applicazioni e condurrà un sGX TCB Recovery.

Intel

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.