L’incubo di Spectre, tra le maggiori vulnerabilità hardware apparse negli ultimi mesi ai danni dei processori Intel, non sembra essere ancora finito. Ricercatori di sicurezza statunitensi hanno dimostrato di poter essere in grado di adattare il codice sorgente dell’exploit originale, in modo da rendere Spectre molto più pericoloso di quanto già non sia.
SgxPectre, questo il nome della vulnerabilità potenziata dagli studiosi di security, è un esperimento creato al fine di leggere i dati protetti da SGX (Software Guard Extensions), sistema in grado di creare un ambiente protetto nella memoria del dispositivo in cui “nascondere” le informazioni utilizzate dalle applicazioni.
SGX è un accorgimento di sicurezza installato nel caso in cui il software in questione abbia bisogno di permessi (o “privilegi”) elevati per poter funzionare. Da questo si capisce quale sia la posta in gioco con SgxPectre: la lettura completa dei dati protetti dal sistema, laddove Spectre riusciva a intercettarli con minore affidabilità grazie a sistemi di lettura della memoria del kernel quali la branch prediction.
SgxPectre riesce quindi a combinare le capacità speculative di Spectre e le vulnerabilità ancora non corrette nelle librerie runtime dei processori, per ottenere accesso completo ai dati più protetti dal sistema. Secondo Intel, le librerie SGX sono ampiamente utilizzate per proteggere l’identità dell’utente, offrire un’esperienza di navigazione web più sicura, e garantire il funzionamento dei DRM: l’attacco creato dai ricercatori statunitensi riuscirebbe a compromettere tutte queste funzioni.
Ricordiamo infine che SGX è un sistema introdotto da Intel a partire dalla sesta generazione dei suoi processori (Skylake e successivi), quindi il bacino di potenziali vittime è particolarmente ampio. La chipmaker ha comunque preso visione della scoperta di SgxPectre, ed al momento è all’opera su un SDK apposito per stabilizzare le vulnerabilità SGX illustrate, che verrà rilasciato il prossimo 16 Marzo.