View Full Version : Diverse CPU e chipset Intel hanno una falla che non può essere risolta
Redazione di Hardware Upg
06-03-2020, 16:41
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/diverse-cpu-e-chipset-intel-hanno-una-falla-che-non-puo-essere-risolta_87563.html
Secondo i ricercatori di Positive Technologies nei chipset Intel è presente una vulnerabilità irreversibile nel Converged Security and Management Engine (CSME). A quanto pare solo le soluzioni Intel di decima generazione sono immuni al problema.
Click sul link per visualizzare la notizia.
eureka85
06-03-2020, 17:06
Gli utenti e clienti di Intel dovrebbero chiedere un risarcimento danni
Sputafuoco Bill
06-03-2020, 17:33
Non mi sembra un problema per l'utente comune.
Crysis76
06-03-2020, 18:01
infatti per ambiente domestico non vedo problemi.
a livello aziendale si , ma se uno deve fare spionaggio usa altro.
MiKeLezZ
06-03-2020, 18:09
Una?
Ottimo , fa saltare tutta la security si cui si basa Widevine livello 1!!!
Per gli utenti consumer e' una manna!!
Bradiper
06-03-2020, 18:21
Il problema è che poi tutte ste patch azzoppano sempre più i buoni processori intel.
È poi qualche fan spara a zero sui problemi di driver amd... Vabbè.
oxidized
06-03-2020, 20:10
Non mi sembra un problema per l'utente comune.
Come non lo sono tutti i "problemi di sicurezza" che ha avuto intel in questi ultimi tempi, è solo un motivo ulteriore per tirare cacca non necessaria addosso intel.
blackshard
06-03-2020, 20:24
Come non lo sono tutti i "problemi di sicurezza" che ha avuto intel in questi ultimi tempi, è solo un motivo ulteriore per tirare cacca non necessaria addosso intel.
Solo perchè non capisci quello che c'è scritto nell'articolo non vuol dire che non sia un problema per l'"utente comune" :doh:
Come se poi una roba "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo" non sia una cosa di cui l'"utente comune" debba preoccuparsi.
Diciamo piuttosto che la cacca che sta ricevendo intel in questi mesi è tutta ben meritata, e se guardi i benchmark, prima e dopo meltdown/spectre, le pezze software hanno ridotto del 10/15% le performance delle cpu. E non mi pare che intel abbia risarcito gli acquirenti del 15% sul prezzo d'acquisto delle loro CPU colabrodo :rolleyes:
omihalcon
06-03-2020, 21:14
Ancora un altro bug, che :tie: !!!
Intel ha proprio bisogno di vendere e soprattutto è possibile che si scoprino questi "escamotage" per eseguire "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo""
IMHO escamotage voluti per eseguire programmi da "tu sai chi" :stordita:
Non se ne salva una e soprattutto le vecchie serie sono rallentate da schifo.
Io sinceramente me ne sono accorto, i sistemi con CPU più anziane si vede ad occhio che sono più lente.... o..... fanno apposta a rallentare anche gli SSD? :D :D :D
biometallo
06-03-2020, 21:35
Solo perché non capisci quello che c'è scritto nell'articolo non vuol dire che non sia un problema per l'"utente comune" :doh:
Beh, non mi pare sia stato l'unico a sostenerlo e se come recita l'articolo " il bug può essere sfruttato solo tramite accesso fisico" nemmeno io credo di avere nulla da temere, dato che dubito qualche hacker si introduca dalla finestra nella mia stanza per accedere fisicamente al mio pc...
blackshard
06-03-2020, 21:45
Beh, non mi pare sia stato l'unico a sostenerlo e se come recita l'articolo " il bug può essere sfruttato solo tramite accesso fisico" nemmeno io credo di avere nulla da temere, dato che dubito qualche hacker si introduca dalla finestra nella mia stanza per accedere fisicamente al mio pc...
Secondo Intel.
Secondo chi ha scovato la vulnerabilità:
"Ermolov afferma che questo bug può essere sfruttato anche tramite "accesso locale", inserendo un malware su un dispositivo e quindi non è necessario avere accesso fisico a un sistema."
E comunque avere accesso locale può significare che i computer in un ufficio sono a rischio, i computer in un laboratorio scolastico/universitario sono a rischio. Se porti il tuo computer da un tecnico è a rischio, e chi più ne ha più ne metta.
Esiste un elenco di tutti i KB distribuiti da Microsoft come patch per i bug intel?
biometallo
06-03-2020, 22:11
E comunque avere accesso locale può significare che i computer in un ufficio sono a rischio, i computer in un laboratorio scolastico/universitario sono a rischio. Se porti il tuo computer da un tecnico è a rischio, e chi più ne ha più ne metta.
In effetti credo di essere stato troppo frettoloso nel leggere la notizia comunque:
But in new research published today, Ermolov says the bug can be exploited to recover the Chipset Key, which is the root cryptographic key that can grant an attacker access to everything on a device.
Furthermore, Ermolov says that this bug can also be exploited via "local access" -- by malware on a device, and not necessarily by having physical access to a system. The malware will need to have OS-level (root privileges) or BIOS-level code execution access, but this type of malware has been seen before and is likely not a hurdle for determined and skilled attackers that are smart enough to know to target the CSME.
The vulnerability happens, according to Ermolov, because the CSME firmware is left unprotected on the boot ROM during early booting. The Chipset Key can be extracted via various methods during this short interval, the researcher said.
"Applying the patch for SA-00213 prevents the ISH (Integrated Sensors Hub) exploitation vector, but doesn't fix the bug in CSME boot ROM," Ermolov told ZDNet in an email, explaining that the Intel firmware patch fixes only some of the problem.
Da ignorante non mi pare un'operazione cosi banale ne che non ci si possa proteggere.
Da ignorante non mi pare un'operazione cosi banale ne che non ci si possa proteggere.
Banale non è banale, ma nell'epoca in cui si acquistano i pacchetti software pronti all'uso e i maleware agiscono sulle masse di utenti con tecniche di ingegneria sociale, questo non significa molto.
Che non ci si possa proteggere è il nocciolo della questione, i ricercatori sostengono che non è possibile tappare la falla.
oxidized
06-03-2020, 23:31
Solo perchè non capisci quello che c'è scritto nell'articolo non vuol dire che non sia un problema per l'"utente comune" :doh:
Come se poi una roba "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo" non sia una cosa di cui l'"utente comune" debba preoccuparsi.
Diciamo piuttosto che la cacca che sta ricevendo intel in questi mesi è tutta ben meritata, e se guardi i benchmark, prima e dopo meltdown/spectre, le pezze software hanno ridotto del 10/15% le performance delle cpu. E non mi pare che intel abbia risarcito gli acquirenti del 15% sul prezzo d'acquisto delle loro CPU colabrodo :rolleyes:
Potrei dire la stessa cosa di te, gli utenti comuni non sono a rischio perché a nessuno interessa hackerare utenti comuni, come vale per le altre falle, vale per questa.
Mesi? Sono anni che gli si tira addosso spesso ingrandendo i fatti, e rendendoli più gravi di quello che in realtà sono. Le pezze software non servono a niente, se non a ridurre le performance, 10-15% poi è da vedere, è chiaro che intel dovrà pensare a mitigare, o a rimuovere completamente queste falle "in-silicon" nelle prossime architetture, non si può accollare la perdita di performance a intel per colpa di patch SOFTWARE che provano a mitigare il problema, il problema è nell'architettura.
biometallo
06-03-2020, 23:57
Che non ci si possa proteggere è il nocciolo della questione, i ricercatori sostengono che non è possibile tappare la falla.
Che la falla non si possa colmare l'ho capito, ma non credo che non ci si possa proteggere per esempio dai malware o in genere che comunque non ci siano altri modi per proteggere i propri dati, magari semplicemente staccando il cavo ethernet.
cdimauro
07-03-2020, 06:06
Gli utenti e clienti di Intel dovrebbero chiedere un risarcimento danni
Prima dovrebbero dimostrare di avere una sfera di cristallo (funzionante, ovviamente).
Il problema è che poi tutte ste patch azzoppano sempre più i buoni processori intel.
Bene, abbiamo un esperto qui che ci potrà indicare o stimare la perdita prestazionale dovuta alle future patch per questa problematica.
È poi qualche fan spara a zero sui problemi di driver amd... Vabbè.
E questo che c'entra con la discussione, mio caro fanboy AMD?
Solo perchè non capisci quello che c'è scritto nell'articolo non vuol dire che non sia un problema per l'"utente comune" :doh:
Invece tu l'hai capito benissimo come funziona questa vulnerabilità e come potrebbe essere sfruttata...
Come se poi una roba "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo" non sia una cosa di cui l'"utente comune" debba preoccuparsi.
In effetti hai ragione, visto che quei dispositivi li lasciano fuori di casa, e liberamente accessibili da chiunque...
Diciamo piuttosto che la cacca che sta ricevendo intel in questi mesi è tutta ben meritata, e se guardi i benchmark, prima e dopo meltdown/spectre, le pezze software hanno ridotto del 10/15% le performance delle cpu.
E quindi?
E non mi pare che intel abbia risarcito gli acquirenti del 15% sul prezzo d'acquisto delle loro CPU colabrodo :rolleyes:
Ed ecco un altro possessore di pregiate sfere di cristallo. Ormai spopolano...
Ancora un altro bug, che :tie: !!!
Intel ha proprio bisogno di vendere e soprattutto è possibile che si scoprino questi "escamotage" per eseguire "che dà a un malintenzionato accesso a qualsiasi cosa su un dispositivo""
IMHO escamotage voluti per eseguire programmi da "tu sai chi" :stordita:
Chi? Sii chiaro.
O, meglio ancora, magari potresti prenderti la briga di studiarti come funzioni questa vulnerabilità.
Non se ne salva una e soprattutto le vecchie serie sono rallentate da schifo.
Io sinceramente me ne sono accorto, i sistemi con CPU più anziane si vede ad occhio che sono più lente.... o..... fanno apposta a rallentare anche gli SSD? :D :D :D
Forse perché le vulnerabilità impattano le prestazioni di I/O, ossia il dominio d'utilizzo degli SSD?
Ma tu guarda quante cose si scoprono nei forum...
Secondo Intel.
Secondo chi ha scovato la vulnerabilità:
"Ermolov afferma che questo bug può essere sfruttato anche tramite "accesso locale", inserendo un malware su un dispositivo e quindi non è necessario avere accesso fisico a un sistema."
Che richiede già i privilegi più elevati, se hai letto meglio come funziona.
Ossia: il tuo PC (qualunque esso sia e qualunque CPU momenti) è già compromesso e possono farci quello che vogliono.
Ergo: questa vulnerabilità è l'ultima cosa di cui dovresti preoccuparti.
E comunque avere accesso locale può significare che i computer in un ufficio sono a rischio, i computer in un laboratorio scolastico/universitario sono a rischio. Se porti il tuo computer da un tecnico è a rischio, e chi più ne ha più ne metta.
I suddetti tecnici hanno già o devono avere l'accesso al tuo PC, se vuoi che te lo sistemino.
Ergo: un altro non-problema. E due...
In effetti credo di essere stato troppo frettoloso nel leggere la notizia comunque:
But in new research published today, Ermolov says the bug can be exploited to recover the Chipset Key, which is the root cryptographic key that can grant an attacker access to everything on a device.
Furthermore, Ermolov says that this bug can also be exploited via "local access" -- by malware on a device, and not necessarily by having physical access to a system. The malware will need to have OS-level (root privileges) or BIOS-level code execution access, but this type of malware has been seen before and is likely not a hurdle for determined and skilled attackers that are smart enough to know to target the CSME.
The vulnerability happens, according to Ermolov, because the CSME firmware is left unprotected on the boot ROM during early booting. The Chipset Key can be extracted via various methods during this short interval, the researcher said.
"Applying the patch for SA-00213 prevents the ISH (Integrated Sensors Hub) exploitation vector, but doesn't fix the bug in CSME boot ROM," Ermolov told ZDNet in an email, explaining that the Intel firmware patch fixes only some of the problem.
Da ignorante non mi pare un'operazione cosi banale ne che non ci si possa proteggere.
Non ti preoccupare: hai capito benissimo. Almeno tu.
"Uno su mille ce la fa..." (cit.)
Ma c'e' almeno qualcuno che inizia a dire che magri un poco poco meno di queste merde - spyware - controlli remoti sarebbe meglio, e magari anche non comprarli?
blackshard
07-03-2020, 22:04
Potrei dire la stessa cosa di te, gli utenti comuni non sono a rischio perché a nessuno interessa hackerare utenti comuni, come vale per le altre falle, vale per questa.
Dici? E allora le botnet e i ransomware? In quei casi l'interesse non è colpire l'"utente comune"?
cdimauro
08-03-2020, 05:36
Ma c'e' almeno qualcuno che inizia a dire che magri un poco poco meno di queste merde - spyware - controlli remoti sarebbe meglio, e magari anche non comprarli?
Non è chiaro a cosa ti riferisca.
oxidized
08-03-2020, 12:58
Dici? E allora le botnet e i ransomware? In quei casi l'interesse non è colpire l'"utente comune"?
Non penso ci sia bisogno di sfruttare queste falle in quei casi, perché di falla ce n'è una ben più grossa che sta nel cervello dell'utente colpito da tali malware. Inoltre chi programma botnet e ransomware che colpiscono utenti comuni è probabilmente un poveraccio che non saprebbe minimamente come sfruttare queste falle.
omihalcon
09-03-2020, 21:55
O, meglio ancora, magari potresti prenderti la briga di studiarti come funzioni questa vulnerabilità.
Forse perché le vulnerabilità impattano le prestazioni di I/O, ossia il dominio d'utilizzo degli SSD?
Guarda, penso che la toppata sia già stata fatta nel 2017 quando tutte le cpu avevo il bug spectre e meltdown. Non sono passati neanche 2 anni una cpu corretta serie 9000 visto che la 8000 era affetta specie le prime revision che ne scazzano ancora?
Nel mio piccolo uso domestico non me ne frega niente, ma in ambito lavorativo scusa si, specie da alcuni clienti che pretendno una sicurezza.
Ora che hanno scritto il bug anche i più sfigati in erba possono studiarsela per diletto e sfruttare la vulnerabilità.
Se spectre meltdown hanno impattato sull'I/O mi spiace ma ce ne siamo accorti tutti che i dischi hd li abbiamo dovuti buttare nel cesso con i sistemi rallentati anzi li posso solo usare come copie di backup in caso di reinstallazione sistema. Questa non è percezione sono fatti obiettivi, come le lamentele dei clienti.
Con una CPU Intel serie 4000 ci fai tutto, con le 8000 e 9000 ancora di più per via dei core aggiuntivi, poiché sul mercato ci sono ancora modelli con queste serie benche serie 8000 in fine scorta, a chi lo dice ai clienti, giarda non prendere la serie 9000 o la 10000 tanto sono tutte buggate come le altre?
Sarebbe ora che Intel si svegli e che imparindai suoi errori, ma non è che tanto furbetta, già storico l'errore dei primi pentium con la virgola mobile... (seconda metà anni '90)
cdimauro
10-03-2020, 06:11
Non penso ci sia bisogno di sfruttare queste falle in quei casi, perché di falla ce n'è una ben più grossa che sta nel cervello dell'utente colpito da tali malware. Inoltre chi programma botnet e ransomware che colpiscono utenti comuni è probabilmente un poveraccio che non saprebbe minimamente come sfruttare queste falle.
Queste falle, se sono quelle citate nell'articolo, non sono sfruttabili dall'utente comune perché:
- o richiedono accesso fisico al PC;
- o richiedono un sistema di cui si abbiano già a disposizione i privilegi più elevati (ossia: hai già spalancato il portone di casa e messo il tappeto rosso per i malintenzionati).
Guarda, penso che la toppata sia già stata fatta nel 2017 quando tutte le cpu avevo il bug spectre e meltdown. Non sono passati neanche 2 anni una cpu corretta serie 9000 visto che la 8000 era affetta specie le prime revision che ne scazzano ancora?
Che vuoi farci: si vede che alla Intel non abbiano sfere di cristallo per vedere di quali falle di sicurezza saranno affette le sue future CPU.
Mandagliene pure qualcuna tu, visto che sembra ne sia dotato...
Nel mio piccolo uso domestico non me ne frega niente, ma in ambito lavorativo scusa si, specie da alcuni clienti che pretendno una sicurezza.
Ah, la pretendono pure. Bene. Allora ci sono due cose che puoi consigliare loro.
La prima è che non comprino più nulla, visto che non c'è sicurezza di avere un sistema informatico "sicuro".
La seconda è che si cimentino nella Teoria della Computabilità smontando il famoso (per chi lo conosce e soprattutto l'abbia studiato) "problema dello stop". Così magari rischiano di vincere la prossima medaglia Fields (se non hanno più di 40 anni) o il primo Turing...
Ora che hanno scritto il bug anche i più sfigati in erba possono studiarsela per diletto e sfruttare la vulnerabilità.
Eh, sì: hai capito proprio tutto della vulnerabilità e dell'articolo. E sì che pure nei commenti la cosa s'è discussa. Evidentemente gli antichi latini sbagliavano: repetita non juvant.
Se spectre meltdown hanno impattato sull'I/O mi spiace ma ce ne siamo accorti tutti che i dischi hd li abbiamo dovuti buttare nel cesso con i sistemi rallentati anzi li posso solo usare come copie di backup in caso di reinstallazione sistema. Questa non è percezione sono fatti obiettivi, come le lamentele dei clienti.
Le mitigazioni hanno ridotto notevolmente la problematica: se i tuoi clienti non se ne sono accorti vuol dire pure che, oltre a non capire nulla delle problematiche in discussione, non aggiornano neppure i loro sistemi...
Con una CPU Intel serie 4000 ci fai tutto, con le 8000 e 9000 ancora di più per via dei core aggiuntivi, poiché sul mercato ci sono ancora modelli con queste serie benche serie 8000 in fine scorta, a chi lo dice ai clienti, giarda non prendere la serie 9000 o la 10000 tanto sono tutte buggate come le altre?
E niente, ormai siamo alla fiera delle bestialità: la serie 9000 e 10000 hanno mitigazioni hardware per buona parte della problematiche di cui erano affette le CPU Intel (prima della commercializzazione delle suddette CPU, ovviamente). Dunque NON sono affatto "buggate come le altre".
Sarebbe ora che Intel si svegli e che imparindai suoi errori, ma non è che tanto furbetta,
Più che altro non ha a disposizione sfere di cristallo, ma gliene potresti passare qualcuna tu, che ne sembra ben fornito.
già storico l'errore dei primi pentium con la virgola mobile... (seconda metà anni '90)
Che afflisse quanti clienti? Pochissimi, visto che i calcoli in virgola mobile a doppia precisione erano di appannaggio di pochi ambiti all'epoca (infatti fu un ricercatore ad accorgersene, dopo diverso tempo che i Pentium erano stati commercializzati). Ma almeno Intel sostituì tutte le CPU (e fu grazie a quella campagna che si guadagnò la fama di essere affidabile).
Invece un'altra nota azienda produttrice di CPU fece uscire fuori CPU con cache L2 (se non erro) bacate, che provocavano corruzione dei dati... per QUALUNQUE tipo di applicazione. E la mitigazione ammazzava le prestazioni. In compenso non ci fu nessuna campagna di richiamo di tutte le CPU, come fece Intel.
Ciò precisato, se mi fai vedere aziende che producano CPU del tutto prive di bug (e me lo garantisci pure, visto che lo pretendi), magari ne compro qualcuna, eh!
P.S. Ho fatto fatica a decodificare quello che scrivi. La prossima volta ripassa un po' di grammatica e di vocaboli della lingua italiana, prima di scrivere.
oxidized
10-03-2020, 19:19
Queste falle, se sono quelle citate nell'articolo, non sono sfruttabili dall'utente comune perché:
- o richiedono accesso fisico al PC;
- o richiedono un sistema di cui si abbiano già a disposizione i privilegi più elevati (ossia: hai già spalancato il portone di casa e messo il tappeto rosso per i malintenzionati).
Non ho detto che sono sfruttabili dall'utente comune, ma sfruttabili per colpire l'utente comune.
omihalcon
11-03-2020, 21:05
@crmauro,
sai non ti ricordavo così acido, secondo me con gente che non conosci non ti devi permettere questa confidenza ti consiglio di usare la tua sfera di cristallo per imparare il rispetto del prossimo visto che nessuno compreso me, ti ha giudicato né come persona né come operato.
Mi dispiace se sono ignorante e sparo cazzate ma c'è modo e modo per scrivere e ribattere, mai mi sarei aspettato risposte così da una persona intelligente quale ti reputo da come ho sempre percepito leggendoti anni fa e che ho sempre stimato per interventi corretti.
io la chiudo qui, perché dopo diventa un flame inutile
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.