Vulnerabilità Microarchitectural Data Sampling (MDS) nei processori Intel

15/05/2019

CVE-2018-12126 CVE-2018-12127 CVE-2018-12130 CVE-2019-11091 intel Vulnerabilità

Ieri Intel ha divulgato una nota ufficiale nella quale dichiara di aver individuato, grazie al lavoro dei suoi esperti, aziende partner e ricercatori indipendenti, un nuovo gruppo di vulnerabilità, identificate con la sigla Microarchitectural Data Sampling (MDS), una sotto classe delle già note vulnerabilità del “canale laterale” legate all’esecuzione speculativa, comunemente indicate anche come Spectre e Meltdown. Gli attacchi di tipo “speculative execution side channel” rappresentano una sfida sia per Intel che per l’intera industria ormai dal 2018.

L’esecuzione speculativa è una tecnica di ottimizzazione che consiste nell’eseguire istruzioni in anticipo, basandosi su quello che è successo nel passato. Quando le ipotesi sono corrette il processore ha già eseguito una parte del lavoro e questo velocizza l’esecuzione dei programmi; in caso contrario, il processore provvede ad eliminare le istruzioni eseguite per errore, annullandole.

Le vulnerabilità MDS colpiscono un certo numero di processori Intel di ottava e nona generazione installati su un gran numero di computer in commercio sia per uso privato che aziendale. Le tecniche di queste nuove vulnerabilità si basano sul campionamento dei dati esfiltrati da piccole strutture all’interno della CPU, attraverso lo “speculative execution side channel” eseguito localmente. Un eventuale sfruttamento (molto improbabile secondo la nota, né risultano attacchi andati a buon fine) potrebbe fornire a un programma i mezzi potenziali per leggere dati che altrimenti non sarebbe in grado di vedere.

Elenco delle vulnerabilità MDS:

  • CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS) – CVSS Base Score: 6.5 Medium
  • CVE-2018-12127 – Microarchitectural Load Port Data Sampling (MLPDS) – CVSS Base Score: 6.5 Medium
  • CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS) – CVSS Base Score: 6.5 Medium
  • CVE-2019-11091 –  Microarchitectural Data Sampling Uncacheable Memory (MDSUM) – CVSS Base Score: 3.8 Low

Sistemi vulnerabili

  • I processori x86 basati su Intel® Core ™ di 8a e 9a generazione;
  • I processori Intel® Xeon® di seconda generazione;
  • I sistemi che eseguono tutte le versioni di Xen.

Per la lista completa dei prodotti impattati si consiglia la consultazione del pdf microcode update guidance.

Mitigazione

Intel ha lavorato con i vendor dei sistemi operativi e i produttori di hardware per sviluppare aggiornamenti firmware e software al fine di proteggere i sistemi dai possibili attacchi che potrebbero sfruttare MDS. Gli aggiornamenti consistono nel rilascio di microcodice aggiornato per microprocessori.

Il CERT-PA consiglia agli utenti e amministratori di sistema di verificare con i propri fornitori e vendor di software di sistema la disponibilità di eventuali aggiornamenti e applicare quest’ultimi prima possibile.

Riferimenti

  1. https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
  2. https://www.intel.com/content/www/us/en/architecture-and-technology/engineering-new-protections-into-hardware.html
  3. https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
  4. https://seclists.org/oss-sec/2019/q2/111?fbclid=IwAR1qsWe6bm0ueGIW5aeDLD5z3cBom_D7JzWKIuL-sZ_oaaTAtxBtF1dXBbo
  5. https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf