Informazioni sulle vulnerabilità dell‘esecuzione speculativa nelle CPU ARM e Intel

Aggiornamento: Apple Watch non è interessato da Meltdown e Spectre.

Recentemente i ricercatori nel campo della sicurezza hanno scoperto due problemi di sicurezza noti come Meltdown e Spectre. Questi problemi riguardano tutti i processori moderni e interessano quasi tutti i dispositivi informatici e i sistemi operativi. Sono interessati tutti i sistemi Mac e i dispositivi iOS, tuttavia al momento non sono noti casi di exploit ai danni dei clienti. Poiché generalmente lo sfruttamento di queste vulnerabilità richiede il caricamento di un'app dannosa sul Mac o sul dispositivo iOS, raccomandiamo di scaricare software solo da fonti affidabili, come l'App Store. Apple ha già rilasciato alcune soluzioni in iOS 11.2, macOS 10.13.2 e tvOS 11.2 per Meltdown. Apple Watch non è interessato da Meltdown e Spectre. Nei prossimi giorni saranno rilasciate soluzioni in Safari per Spectre. Apple è tuttora impegnata a sviluppare e testare ulteriori soluzioni per questi problemi che verranno rilasciate nei prossimi aggiornamenti di iOS, macOS e tvOS.

Premessa

Meltdown e Spectre sfruttano una caratteristica delle prestazioni delle moderne CPU denominata esecuzione speculativa. L'esecuzione speculativa aumenta la velocità agendo su più istruzioni contemporaneamente, anche in ordine diverso rispetto a quello di immissione nella CPU. Per migliorare le prestazioni, la CPU prevede quale percorso di una diramazione ha maggiori probabilità di essere seguito e continua l'esecuzione in modalità speculativa lungo tale percorso, anche prima che la diramazione venga completata. Se la previsione si rivela errata, l'esecuzione speculativa viene annullata in un modo progettato per essere invisibile al software.

Le tecniche di exploit di Meltdown e Spectre utilizzano in modo improprio l'esecuzione speculativa per accedere alla memoria privilegiata, inclusa quella del kernel, da un processo utente con meno privilegi, come un'app dannosa in esecuzione su un dispositivo.

Meltdown

Il nome Meltdown identifica una tecnica di exploit nota come CVE-2017-5754 o "rogue data cache load" (caricamento fraudolento cache di dati). Meltdown può consentire a un processo utente di leggere la memoria del kernel. Secondo le nostre analisi, questa tecnica ha maggiori probabilità di essere sfruttata. Apple ha rilasciato alcune soluzioni per Meltdown in iOS 11.2, macOS 10.13.2 e tvOS 11.2. watchOS non richiede soluzioni. I nostri test con benchmark pubblici hanno rivelato che i cambiamenti apportati con gli aggiornamenti di dicembre 2017 non hanno prodotto riduzioni quantificabili nelle prestazioni di macOS e iOS, in base al benchmark GeekBench 4 o ai comuni benchmark di navigazione sul web quali Speedometer, JetStream e ARES-6.

Spectre

Il nome Spectre identifica due diverse tecniche di exploit note come CVE-2017-5753 o "bounds check bypass" (superamento del controllo dei limiti) e CVE-2017-5715 o "branch target injection" (inserimento diramazione di destinazione). Queste tecniche sono in grado di rendere gli elementi nella memoria del kernel disponibili per i processi utente, sfruttando un ritardo nel tempo necessario alla CPU per controllare la validità di una chiamata di accesso alla memoria.

Dall'analisi di queste tecniche è emerso che, sebbene siano estremamente difficili da sfruttare, persino da un'app in esecuzione in locale su un Mac o un dispositivo iOS, potrebbero consentire exploit in JavaScript all'interno di un browser web. Nei prossimi giorni Apple rilascerà un aggiornamento per Safari su macOS e iOS contenente soluzioni per queste tecniche di exploit. I nostri test attuali indicano che le soluzioni presto disponibili in Safari non avranno alcun impatto quantificabile sui test Speedometer e ARES-6 e avranno un impatto inferiore al 2,5% sul benchmark JetStream. Apple è tuttora impegnata a sviluppare e testare ulteriori soluzioni per Spectre, che verranno rilasciate nei prossimi aggiornamenti di iOS, macOS e tvOS. Apple Watch non è interessato da Spectre.

 

Le informazioni relative ai prodotti non fabbricati da Apple o ai siti web indipendenti non controllati o testati da Apple vengono fornite senza raccomandazioni o approvazioni. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Esistono rischi impliciti nell'uso di internet. Per ulteriori informazioni contattare il fornitore. Altri nomi di aziende e prodotti potrebbero essere marchi dei rispettivi proprietari.

Data di pubblicazione: