Informazioni sulle vulnerabilità dell'esecuzione speculativa nelle CPU ARM e Intel

  • Apple ha rilasciato aggiornamenti di sicurezza per macOS Sierra ed El Capitan con soluzioni per Meltdown.

  • Apple ha rilasciato aggiornamenti per iOS, macOS High Sierra e Safari su Sierra ed El Capitan come protezione da Spectre.

  • Apple Watch non è interessato da Meltdown e Spectre.

Recentemente i ricercatori nel campo della sicurezza hanno scoperto due problemi di sicurezza noti come Meltdown e Spectre. Questi problemi riguardano tutti i processori moderni e interessano quasi tutti i dispositivi informatici e i sistemi operativi. Sono interessati tutti i sistemi Mac e i dispositivi iOS, tuttavia al momento non sono noti casi di exploit ai danni dei clienti. Poiché generalmente lo sfruttamento di queste vulnerabilità richiede il caricamento di un'app dannosa sul Mac o sul dispositivo iOS, raccomandiamo di scaricare software solo da fonti affidabili, come l'App Store.

Apple ha già rilasciato soluzioni su iOS 11.2, macOS 10.13.2 e tvOS 11.2 come protezione da Meltdown. Anche gli aggiornamenti di sicurezza per macOS Sierra e OS X El Capitan includono soluzioni per Meltdown. Per proteggersi da Spectre, Apple ha rilasciato soluzioni in iOS 11.2.2, nell'aggiornamento supplementare di macOS High Sierra 10.13.2 e in Safari 11.0.2 per macOS Sierra e OS X El Capitan. Apple Watch non è interessato da Meltdown e Spectre.

Continuiamo a sviluppare e a testare ulteriori soluzioni a questi problemi.

Premessa

Meltdown e Spectre sfruttano una caratteristica delle prestazioni delle moderne CPU denominata esecuzione speculativa. L'esecuzione speculativa aumenta la velocità agendo su più istruzioni contemporaneamente, anche in ordine diverso rispetto a quello di immissione nella CPU. Per migliorare le prestazioni, la CPU prevede quale percorso di una diramazione ha maggiori probabilità di essere seguito e continua l'esecuzione in modalità speculativa lungo tale percorso, anche prima che la diramazione venga completata. Se la previsione si rivela errata, l'esecuzione speculativa viene annullata in un modo progettato per essere invisibile al software.

Le tecniche di exploit di Meltdown e Spectre utilizzano in modo improprio l'esecuzione speculativa per accedere alla memoria privilegiata, inclusa quella del kernel, da un processo utente con meno privilegi, come un'app dannosa in esecuzione su un dispositivo.

Meltdown

Il nome Meltdown identifica una tecnica di exploit nota come CVE-2017-5754 o "rogue data cache load" (caricamento fraudolento cache di dati). Meltdown può consentire a un processo utente di leggere la memoria del kernel. Secondo le nostre analisi, questa tecnica ha maggiori probabilità di essere sfruttata. Apple ha rilasciato soluzioni per Meltdown in iOS 11.2, macOS 10.13.2, tvOS 11.2 e negli aggiornamenti di sicurezza 2018-001 per macOS Sierra e 2018-001 per OS X El Capitan. watchOS non richiedeva soluzioni.

I nostri test con benchmark pubblici hanno rivelato che i cambiamenti apportati con gli aggiornamenti di dicembre 2017 non hanno prodotto riduzioni quantificabili nelle prestazioni di macOS e iOS, in base al benchmark GeekBench 4 o ai comuni benchmark di navigazione sul web quali Speedometer, JetStream e ARES-6.

Spectre

Il nome Spectre identifica due diverse tecniche di exploit che al momento includono—CVE-2017-5753 o "bounds check bypass" (superamento del controllo dei limiti) e—CVE-2017-5715 o "branch target injection" (inserimento diramazione di destinazione) e CVE-2018-3639 o "speculative bounds bypass" (superamento dei limiti speculativi). Queste tecniche sono in grado di rendere gli elementi nella memoria del kernel disponibili per i processi utente, sfruttando un ritardo nel tempo necessario alla CPU per controllare la validità di una chiamata di accesso alla memoria.

Dall'analisi di queste tecniche è emerso che, sebbene siano estremamente difficili da sfruttare, persino da un'app in esecuzione in locale su un Mac o un dispositivo iOS, potrebbero consentire exploit in JavaScript all'interno di un browser web. L'8 gennaio Apple ha rilasciato aggiornamenti per Safari su macOS e iOS contenenti soluzioni per queste tecniche basate sul timing. I nostri test attuali eseguiti quando sono state rilasciate le soluzioni in Safari indicavano che tali soluzioni non avevano alcun impatto quantificabile sui test Speedometer e ARES-6 e avevano un impatto inferiore al 2,5% sul benchmark JetStream. Apple è tuttora impegnata a sviluppare e testare ulteriori soluzioni per Spectre all'interno del sistema operativo. Apple Watch non è interessato da Spectre.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: