Informazioni sulle vulnerabilità dell‘esecuzione speculativa nelle CPU ARM e Intel

Aggiornamenti:

  • Apple ha rilasciato aggiornamenti di sicurezza per macOS Sierra ed El Capitan con soluzioni per Meltdown.
  • Apple ha rilasciato aggiornamenti per iOS, macOS High Sierra e Safari su Sierra ed El Capitan come protezione da Spectre.
  • Apple Watch non è interessato da Meltdown e Spectre.

Recentemente i ricercatori nel campo della sicurezza hanno scoperto due problemi di sicurezza noti come Meltdown e Spectre. Questi problemi riguardano tutti i processori moderni e interessano quasi tutti i dispositivi informatici e i sistemi operativi. Sono interessati tutti i sistemi Mac e i dispositivi iOS, tuttavia al momento non sono noti casi di exploit ai danni dei clienti. Poiché generalmente lo sfruttamento di queste vulnerabilità richiede il caricamento di un'app dannosa sul Mac o sul dispositivo iOS, raccomandiamo di scaricare software solo da fonti affidabili, come l'App Store. 

Apple ha già rilasciato soluzioni su iOS 11.2, macOS 10.13.2 e tvOS 11.2 come protezione da Meltdown. Anche gli aggiornamenti di sicurezza per macOS Sierra e OS X El Capitan includono soluzioni per Meltdown. Per proteggersi da Spectre, Apple ha rilasciato soluzioni in iOS 11.2.2, nell'aggiornamento supplementare di macOS High Sierra 10.13.2 e in Safari 11.0.2 per macOS Sierra e OS X El Capitan. Apple Watch non è interessato da Meltdown e Spectre.

Apple è tuttora impegnata a sviluppare e testare ulteriori soluzioni per questi problemi che verranno rilasciate nei prossimi aggiornamenti di iOS, macOS e tvOS.

Premessa

Meltdown e Spectre sfruttano una caratteristica delle prestazioni delle moderne CPU denominata esecuzione speculativa. L'esecuzione speculativa aumenta la velocità agendo su più istruzioni contemporaneamente, anche in ordine diverso rispetto a quello di immissione nella CPU. Per migliorare le prestazioni, la CPU prevede quale percorso di una diramazione ha maggiori probabilità di essere seguito e continua l'esecuzione in modalità speculativa lungo tale percorso, anche prima che la diramazione venga completata. Se la previsione si rivela errata, l'esecuzione speculativa viene annullata in un modo progettato per essere invisibile al software.

Le tecniche di exploit di Meltdown e Spectre utilizzano in modo improprio l'esecuzione speculativa per accedere alla memoria privilegiata, inclusa quella del kernel, da un processo utente con meno privilegi, come un'app dannosa in esecuzione su un dispositivo.

Meltdown

Il nome Meltdown identifica una tecnica di exploit nota come CVE-2017-5754 o "rogue data cache load" (caricamento fraudolento cache di dati). Meltdown può consentire a un processo utente di leggere la memoria del kernel. Secondo le nostre analisi, questa tecnica ha maggiori probabilità di essere sfruttata. Apple ha rilasciato soluzioni per Meltdown in iOS 11.2, macOS 10.13.2, tvOS 11.2 e negli aggiornamenti di sicurezza 2018-001 per macOS Sierra e 2018-001 per OS X El Capitan. watchOS non richiedeva soluzioni.

I nostri test con benchmark pubblici hanno rivelato che i cambiamenti apportati con gli aggiornamenti di dicembre 2017 non hanno prodotto riduzioni quantificabili nelle prestazioni di macOS e iOS, in base al benchmark GeekBench 4 o ai comuni benchmark di navigazione sul web quali Speedometer, JetStream e ARES-6.

Spectre

Il nome Spectre identifica due diverse tecniche di exploit note come CVE-2017-5753 o "bounds check bypass" (superamento del controllo dei limiti) e CVE-2017-5715 o "branch target injection" (inserimento diramazione di destinazione). Queste tecniche sono in grado di rendere gli elementi nella memoria del kernel disponibili per i processi utente, sfruttando un ritardo nel tempo necessario alla CPU per controllare la validità di una chiamata di accesso alla memoria.

Dall'analisi di queste tecniche è emerso che, sebbene siano estremamente difficili da sfruttare, persino da un'app in esecuzione in locale su un Mac o un dispositivo iOS, potrebbero consentire exploit in JavaScript all'interno di un browser web. L'8 gennaio Apple ha rilasciato aggiornamenti per Safari su macOS e iOS contenenti soluzioni per queste tecniche di exploit. I nostri test attuali indicano che le soluzioni in Safari non hanno alcun impatto quantificabile sui test Speedometer e ARES-6 e hanno un impatto inferiore al 2,5% sul benchmark JetStream. Apple è tuttora impegnata a sviluppare e testare ulteriori soluzioni per Spectre, che verranno rilasciate nei prossimi aggiornamenti di iOS, macOS e tvOS. Apple Watch non è interessato da Spectre.

 

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: