Alcuni ricercatori dell’Università della California hanno individuato una nuova vulnerabilità di tipo Spectre–V2. Quest’ultima è stata denominata Indirector, e coinvolge i processori Intel di dodicesima, tredicesima e quattordicesima generazione. La vulnerabilità, come le precedenti Spectre e Meltdown, sfrutta i meccanismi dell’hardware dedicati alla previsione delle diramazioni delle moderne CPU. In particolare, l’Indirect Branch Predictor (IBP) e il Branch Target Buffer (BTB). Attraverso tali meccanismi, un attacco potrebbe ingannare il sistema e compromettere informazioni sensibili, come chiavi di decrittazione e password. Eppure, a differenza dei precedenti, per Indirector non sono stati proposti nuovi interventi di mitigazione specifici.
Falla nel sistema Intel: perché l’azienda non interviene?
Per quanto riguarda l’architettura dei core Raptor Cove, l’azienda non ha ignorato la falla. Dopo essere stata informata dai ricercatori a febbraio, Intel ha valutato la minaccia e ha concluso che le contromisure già in uso e suggerite per problemi simili sono adeguate anche per Indirector.
I ricercatori, invece, hanno un’opinione diversa e suggeriscono un uso più aggressivo dell’Indirect Branch Predictor (IBPB). Inoltre, propongono un miglioramento della randomizzazione e della crittografia del Branch Target Buffer (BTB). È importante notare che l’implementazione della prima contromisura comporterebbe un significativo calo delle prestazioni del processore.
Oltre a descrivere la nuova vulnerabilità, lo studio dell’Università della California fornisce, per la prima volta, dettagli approfonditi sul funzionamento, sulla struttura e sulle dimensioni dell’IBP e del BTB. Quest’ultimi componenti dei recenti processori Intel erano in larga parte sconosciuti fino ad ora. Lo studio rappresenta solo una parte del lavoro dei ricercatori, che verrà presentato integralmente durante l’USENIX Security Symposium di agosto.
La scoperta di Indirector solleva importanti domande sulla sicurezza dei processori moderni e sul bilanciamento tra sicurezza e prestazioni. Intel sostiene che le contromisure attuali sono sufficienti, mentre la comunità accademica sottolinea la necessità di un miglioramento delle strategie di protezione. L’evento previsto di agosto sarà un momento cruciale per approfondire ulteriormente tali tematiche. Inoltre, sarà possibile valutare l’efficacia delle attuali contromisure.
