Intel e ARM alle prese con falle e patch

Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i rispettivi processori. Si consiglia l'installazione tempestiva.

Business Consumer Vulnerabilità
A poche ore di distanza i produttori di CPU Intel e ARM hanno annunciato la scoperta di vulnerabilità all'interno delle proprie CPU e le relative patch risolutive. Intel è stata alle prese con due falle critiche che avrebbero potuto permettere un'escalation dei privilegi. ARM invece ha avuto a che fare con SLS (Straight-Line Speculation), un attacco side channel all'esecuzione speculativa che si era già visto in passato in occasione di Spectre e Meltdown.

Partiamo con Intel.  Negli aggiornamenti di sicurezza di giugno l'azienda di Santa Clara ha risolto oltre 20 bug. Due però sono critici e riguardano la Active Management Technology (AMT), utilizzata per la gestione remota dei PC. Sono identificati dalle sigle CVE-2020-0594 e CVE-2020-0595. La prima riguarda un difetto di lettura out-of-bounds, mentre CVE-2020-0595 è una vulnerabilità use-after-free. A entrambi è stato riconosciuto un valore 9,8 su 10 nella scala CVSS.
intel coreNonostante la criticità, entrambe le vulnerabilità hanno effetto su configurazioni non standard e richiedono che Intel AMT sia configurato per l'utilizzo del protocollo Internet versione 6 (IPv6). A Intel al momento non risultano client che utilizzano AMT con IPv6. In caso affermativo, basta installare gli aggiornamenti firmware appena pubblicati per risolvere il problema.

Da notare che non è la prima volta che si verifica una vulnerabilità critica relativa a Intel Active Management. Nell'advisory Intel esorta gli utenti ad aggiornare il firmware alla versione più recente fornita dal produttore del sistema.

ARM

Sul fronte ARM la CPU interessata è Armv8-A, meglio nota come Cortex-A. È un processore molto comune, presente in smartphone, smartwatch, tablet e quant'altro. La buona notizia è che al momento il rischio di un attacco SLS è in basso. Come si legge nelle FAQ ufficiali, "sarebbe difficile da sfruttare in pratica, e dev'essere ancora dimostrata l'efficacia di un eventuale exploit".
armv8 a architectureARMv8-A architectureDetto questo, la falla come accennato sopra ricorda i vecchi problemi visti anni fa con le CPU Intel. Non è nulla di nuovo, insomma: è un classico attacco di esecuzione speculativa side-channel. È legata alla modalità di esecuzione rapida delle CPU, che per velocizzare il lavoro elaborano i dati in anticipo facendo delle ipotesi speculative sulle richieste che devono ancora essere fatte. Se le ipotesi si rivelano valide il risultato è già pronto. Altrimenti viene scartato. Proprio i dati scartati possono finire in mano agli attaccanti.

Dopo mesi di lavoro ARM ha realizzato una serie di patch per progetti e sistemi operativi differenti. fra queste troviamo FreeBSD, OpenBSD, Trusted Firmware-A e OP-TEE. Dovrebbero bloccare i tentativi di exploit a livello di firmware e di sistema operativo.

Inoltre, ARM ha contribuito alla realizzazione delle patch GCC e LLVM, due dei compilatori di codice più popolari, per di impedire agli sviluppatori di compilare codice che possa essere vulnerabile a questo attacco.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori