Arricchendo la già lunga lista di problemi scatenati da Meltdown e Spectre, i “super-bug” delle CPU in grado di compromettere la sicurezza dei sistemi e dei dati degli utenti, due ricercatori hanno ora identificato due nuove varianti di Spectre. Ennesima riconferma del fatto che i super-bug sono una iattura destinata ad accompagnare il mercato informatico ancora per lungo tempo.
Le due nuove falle sono state classificate come Spectre 1.1 e Spectre 1.2, e come già Meltdown e Spectre rappresentano il frutto avvelenato di una tecnologia nota come esecuzione speculativa alla base del funzionamento della stragrande maggioranza delle CPU moderne. L’esecuzione speculativa è pensata per incrementare le prestazioni anticipando le operazioni da eseguire sul processore, ma come dimostrano i bug in oggetto si tratta di una tecnologia che presta il fianco a problemi di sicurezza di non secondaria importanza.
Per quanto riguarda le due nuove vulnerabilità, Spectre 1.1 è in grado di generare un errore di buffer-overflow in maniera non dissimile dalle varianti 1 e 4 di Spectre, ma diversamente da queste ultime non esiste al momento una tecnica per identificare o mitigare gli exploit; Spectre 1.2, invece, può portare alla scrittura di porzioni di memoria della CPU che dovrebbero invece essere accessibili esclusivamente in lettura.
Tutto lascia supporre che le due nuove vulnerabilità di classe Spectre riguardino i processori di tutti i principali produttori, anche se al momento solo Intel e ARM hanno confermato l’esistenza dei bug in alcuni dei loro processori. Intel ha altresì pagato una taglia da 100.000 dollari al team di ricercatori che ha scovato le vulnerabilità. Come già con Spectre e Meltdown, anche per le nuove falle è necessario avere un accesso fisico al dispositivo bersaglio per poter far girare gli exploit.
Per ora non esistono patch anti-Spectre 1.1/1.2 né a livello di firmware né di sistema operativo, anche se almeno in un caso c’è già chi si è mosso in anticipo per ridurre a zero i rischi: Google ha abilitato per il 99% degli utenti di Chrome la funzionalità Site Isolation, una tecnologia introdotta con Chrome 67 che “isola” appunto ogni sito o domino Web in un processo separato. La sicurezza migliora sensibilmente ma il browser “mangia” più RAM, con un consumo maggiorato stimato nel 10-13%.