Una nuova vulnerabilità, chiamata Downfall (Gather Data Sampling / CVE-2022-40982 / INTEL-SA-00828 nella documentazione dell’azienda), è stata scoperta nei processori Intel Core dalla sesta (Skylake) all’undicesima generazione (Rocket Lake). Si tratta di una falla che permette a un software malevolo di accedere ai registri della memoria interni al processore, dove possono essere memorizzati dati sensibili come password, chiavi crittografiche e informazioni personali.

La vulnerabilità è legata all’esecuzione speculativa, una tecnologia che permette al processore di “prevedere” ed eseguire in anticipo le operazioni successive a quelle che la CPU sta elaborando in un determinato momento.

Downfall sembra al momento aggirare tutte le misure di sicurezza implementate da Intel dopo le precedenti e gravi vulnerabilità Meltdown e Spectre, e può esporre utenti privati e aziendali a possibili attacchi informatici che potrebbero compromettere la privacy e la sicurezza dei loro dati.

Il software malevolo può essere in grado di rilevare dati precedentemente memorizzati nei registri dallo stesso thread di elaborazione o da un thread correlato ed eseguito nello stesso core fisico. I registri possono anche essere utilizzati da altri ambienti di elaborazione come macchine virtuali, kernek o nelle enclavi di sicurezza Intel Software Guard Extensions (SGX). I processor che supportano le estensioni Intel Trust Domain (TDX) non sono invece affetti da questa vulnerabilità.

Una vulnerabilità in un microprocessore è più grave rispetto a una che riguarda un software perché può essere sfruttata per accedere a informazioni sensibili in qualsiasi applicazione o alterare il funzionamento di altri software. Un microprocessore è inoltre più difficile da aggiornare o sostituire rispetto a un software. Per correggere una vulnerabilità in un microprocessore, spesso è necessario aggiornare il firmware, una procedura più delicata e complessa da eseguire, e che richiede necessariamente un fermo della macchina.

Oltre ad elevare i normali livelli di difesa e ribadire le normali raccomandazioni agli utenti, gli amministratori dovrebbero aggiornare il firmware del processore con le patch che Intel e i produttori dei sistemi interessati stanno gradualmente rilasciando.

Ulteriori informazioni sono disponibili sulla pagina con le raccomandazioni per la mitigazione del problema o in quella con la documentazione tecnica sulla vulnerabilità Gather Data Sampling.