Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su Windows
Strategie di mitigazione e consigli di configurazione per utenti Windows
Il nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.
La problematica dei processori che affrontano attacchi di tipo side-channel, come Spectre, ha visto una nuova risurrezione con lo sviluppo di Spectre v2, identificato recentemente dai ricercatori di VUSec. Questo exploit, che sfrutta la "Branch History Injection" (BHI), colpisce anche i sistemi Windows poiché incide sul modo in cui i processori gestiscono il branch prediction, ovvero la previsione delle diramazioni del codice eseguito. Microsoft ha riconosciuto il rischio, ampliando la propria documentazione relativa alla vulnerabilità CVE-2022-0001 per informare gli utenti.
Funzionamento di Spectre nella manipolazione dei dati
Spectre si basa sull'esecuzione speculativa, un meccanismo che accelera le performance dei processori prevedendo le istruzioni future. Tuttavia, questo meccanismo apre una breccia per gli attacchi: in caso di errore nella previsione, dati sensibili possono essere esposti. Spectre v2 approfitta specificamente di un'appropriazione delle informazioni nella branch history per eludere normali restrizioni di accesso alle informazioni protette in memoria.
Procedure Microsoft per contrastare Spectre v2
Per fronteggiare questa minaccia, Microsoft ha fornito indicazioni specifiche per gli utenti Windows. Modificando il registro di sistema attraverso il prompt dei comandi come amministratore, è possibile limitare le vulnerabilità esposte da Spectre v2. Tra le operazioni consigliate vi sono l'aggiunta di parametri specifici nel Registro di Sistema che permettono di controllare e limitare l'esecuzione speculativa e quindi ridurre il rischio di exploit.
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
Restaurazione delle impostazioni predefinite per la sicurezza
Se necessario, gli amministratori possono anche invertire le modifiche applicate per mitigare Spectre v2. Microsoft consente di rimuovere facilmente le modifiche al registro inserite per la difesa dall'attacco, ripristinando i valori predefiniti per garantire che non ci siano residui delle configurazioni di sicurezza temporanee che potrebbero influenzare le prestazioni del sistema in altri scenari.
reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f
04/17/2024 09:08
Marco Verro