PDA

View Full Version : La sicurezza di Windows? Sarà sempre più legata all'hardware


Redazione di Hardware Upg
25-03-2020, 14:41
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/la-sicurezza-di-windows-sara-sempre-piu-legata-all-hardware_88046.html

"Hardware-enforced Stack Protection" è una nuova funzionalità che Microsoft sta sviluppando per impedire ai malintenzionati di usare ROP (Return Oriented Programming), una tecnica per bucare il sistema operativo. La novità è già in test nelle build Insider di Windows 10.

Click sul link per visualizzare la notizia.

Jack.Mauro
25-03-2020, 14:50
Negli ultimi anni i processori hanno dimostrato di essere molto attenti alla sicurezza, soprattutto intel e tutti i suoi bug, quindi mi sembra una buona idea che il software ci faccia pieno affidamento...

Oltre a tutto, un bug "hardware" potrebbe essere impossibile da risolvere con una patch software...

Vai così microsoft!

WarDuck
25-03-2020, 14:57
Negli ultimi anni i processori hanno dimostrato di essere molto attenti alla sicurezza, soprattutto intel e tutti i suoi bug, quindi mi sembra una buona idea che il software ci faccia pieno affidamento...

Oltre a tutto, un bug "hardware" potrebbe essere impossibile da risolvere con una patch software...

Vai così microsoft!

Concordo. D'altra parte immagino che a Microsoft costi poco supportare quelle features.

Piuttosto forse dovrebbero cominciare a rendere i loro sistemi meno bloated e vulnerabili. Adesso abbiamo applicazioni Win32, .NET, UWP e chi più ne ha più ne metta.

JoJo
25-03-2020, 15:01
Pare che alla Microsoft vogliano puntare tutto su alimentatore e scheda di rete: cavi di rete e di alimentazione staccati.

calabar
25-03-2020, 16:35
In effetti detta in questo modo non so quanto sia convincente, vista la pletora (cit. hardwareupgrade :p ) di vulnerabilità hardware che stanno spuntando fuori e a difficoltà/impossibilità a tapparle via software.
Del resto è pur sempre una protezione in più, sempre che non abbia un importante impatto sulle prestazioni.

Microsoft ci sta provando da un po' prima con UWP, e poi con le app in container + store ... ma ad ogni cambiamento utenti, stampa e (pigri) sviluppatori, piangono in cinese che la loro app/codice di 20 anni fa' non gira.
Non è un caso.
Io sono il primo che considera gli store un ottimo strumento, il problema è che mentre per gli utenti lo store è comodità e sicurezza, per Microsoft è un modo per vincolarti ancor più alla loro piattaforma e far soldi, come avviene su mobile.
Mentre su mobile, nell'era degli smartphone, la distribuzione del software nasceva in quel modo e quindi è stata accettata più facilmente, su PC si tratta di un enorme passo indietro in termini di libertà d'azione rispetto a ciò a cui si era abituati.
Non c'è da sorprendersi che per l'utenza (sviluppatori compresi) tutto questo sia negativo. Non perchè lo fa Microsoft e perchè Microsoft è brutta e cattiva, il problema sta nel come lo fa e quali sono evidentemente gli scopi.

Uno store che fosse un'interfaccia unificata per i repository e che consenta all'utente di mantenere il controllo sulla fonte da cui installare, la versione del software e le procedure di aggiornamento avrebbe avuto da subito un grande apprezzamento e consentito a Microsoft di fare quel passo di rinnovamento che non è ancora riuscita a fare.
Quindi, mia opinione, è che chi è causa dei suoi mali pianga se stesso.

@JoJo
:asd:

imayoda
25-03-2020, 17:22
è solo una grande parabola per dire ai produttori che servono più chip dal funzionamento oscuro che blindino (security through obscurity) il hw di una macchina e magari lo facciano funzionare solo su un determinato os

:read:

calabar
26-03-2020, 11:52
Gli stessi package che garantiscono installazion, aggiornamenti e disinstallazione pulit a e sicura possono essere installati anche senza store
Certo, ma il passo per bloccarli è breve.
Il problema è il modo in cui lo store è stato concepito, ossia un grande sistema proprietario di distribuzione del software dove Microsoft ha il controllo e il ritorno economico, ben differente da un'interfaccia unificata di gestione del software che sarebbe invece auspicabile.
E dato che "'cca nisciuno è fesso" utenti e sviluppatori non ci tengono particolarmente ad utilizzare un sistema vincolante, quando fai le cose in un certo modo gli scopi sono evidenti.
Se Microsoft avesse davvero lo scopo ultimo di portare innovazione rinnovando il modo di fare software su windows agirebbe diversamente.

calabar
26-03-2020, 15:02
bhe a pensar male, se MS volesse, potrebbe bloccare tutto, anche i classici .exe
Certo, in un grande slancio di masochismo potrebbe farlo. Ma non sono così sciocchi.
Non si tratta di pensar male, è che di vede chiaramente dove vogliono arrivare, quindi è una semplice conseguenza.
Quando e se decideranno di rivedere lo store dalla fondamenta, allora io sicuramente darò loro il beneficio del dubbio.

AaLl86
27-03-2020, 09:14
Ciao!
Guardate che la recensione su CET non e' del tutto esatta:
1. Non gira nessun codice ne nello stack e ne nello shadow stack. Lo stack contiene i dati di una funzione (come le variabili locali) e gli indirizzi di ritorno (che identificano da dove una certa funzione e' stata chiamata).
2. Questo: "protezione per il codice dei software presente all'interno della cache delle CPU " e' assolutamente falso. La "Hardware-enforced Stack Protection" e' stata sviluppata da noi per combattere l'ultima tecnica disponibile dagli attacker per bucare il sistema operativo: ROP (Return Oriented Programming).
3. ROP in estrema sintesi prevede che un attaccante riesca in qualche modo a sostituire un indirizzo di ritorno memorizzato nello stack e a cosi' deviare il flusso di esecuzione su pezzi di codice (cosidetti gadget) scelti ad hoc per eseguire un payload esterno.
4. Lo sviluppatore principale di questa tecnologia e' Jason (Lin), e non Hari. Hari e' il capo dei PM, e non ha nulla a che fare con lo sviluppo.

Hope that this will help.
Andrea

Manolo De Agostini
27-03-2020, 09:24
Ciao!
Guardate che la recensione su CET non e' del tutto esatta:
1. Non gira nessun codice ne nello stack e ne nello shadow stack. Lo stack contiene i dati di una funzione (come le variabili locali) e gli indirizzi di ritorno (che identificano da dove una certa funzione e' stata chiamata).
2. Questo: "protezione per il codice dei software presente all'interno della cache delle CPU " e' assolutamente falso. La "Hardware-enforced Stack Protection" e' stata sviluppata da noi per combattere l'ultima tecnica disponibile dagli attacker per bucare il sistema operativo: ROP (Return Oriented Programming).
3. ROP in estrema sintesi prevede che un attaccante riesca in qualche modo a sostituire un indirizzo di ritorno memorizzato nello stack e a cosi' deviare il flusso di esecuzione su pezzi di codice (cosidetti gadget) scelti ad hoc per eseguire un payload esterno.
4. Lo sviluppatore principale di questa tecnologia e' Jason (Lin), e non Hari. Hari e' il capo dei PM, e non ha nulla a che fare con lo sviluppo.

Hope that this will help.
Andrea

Ciao Andrea, verifico e nel caso apporto qualche modifica, grazie per l'aiuto!

HaC6
04-04-2020, 12:12
Un saluto anzitutto ad Andrea (https://www.hwupgrade.it/forum/member.php?u=98068) che fregia il forum (https://techcommunity.microsoft.com/t5/windows-kernel-internals/mitigating-spectre-variant-2-with-retpoline-on-windows/ba-p/295618) con la sua presenza (è infatti uno dei 'cervelli in fuga' che tiene alto il nome del nostro paese nel mondo).

Nell'articolo si fa riferimento alla mancanza di chiarezza su quali CPU supportino [...],
Al momento non è chiaro quali processori di Intel supportino CET

ci viene però in soccorso questo articolo di Techrepublic (https://www.techrepublic.com/article/windows-10-security-how-the-shadow-stack-will-help-to-keep-the-hackers-at-bay/) dove è possibile leggere che

Intel confirmed to us that CET will be included in Tiger Lake CPUs this year, and in the next generation of Xeon for servers. AMD didn't give a date, but told us it will have the equivalent of CET soon.

che trova peraltro conforto in questo tweet di un collega di Andrea,

https://i.postimg.cc/TPgW6Kfr/Image-1.jpg
https://twitter.com/mamyun/status/1246316534206623746

cdimauro
09-05-2020, 19:19
è solo una grande parabola per dire ai produttori che servono più chip dal funzionamento oscuro che blindino (security through obscurity) il hw di una macchina e magari lo facciano funzionare solo su un determinato os

:read:
Complimenti: hai capito perfettamente l'argomento dell'articolo. :rolleyes:
Ciao!
Guardate che la recensione su CET non e' del tutto esatta:
1. Non gira nessun codice ne nello stack e ne nello shadow stack. Lo stack contiene i dati di una funzione (come le variabili locali) e gli indirizzi di ritorno (che identificano da dove una certa funzione e' stata chiamata).
2. Questo: "protezione per il codice dei software presente all'interno della cache delle CPU " e' assolutamente falso. La "Hardware-enforced Stack Protection" e' stata sviluppata da noi per combattere l'ultima tecnica disponibile dagli attacker per bucare il sistema operativo: ROP (Return Oriented Programming).
3. ROP in estrema sintesi prevede che un attaccante riesca in qualche modo a sostituire un indirizzo di ritorno memorizzato nello stack e a cosi' deviare il flusso di esecuzione su pezzi di codice (cosidetti gadget) scelti ad hoc per eseguire un payload esterno.
4. Lo sviluppatore principale di questa tecnologia e' Jason (Lin), e non Hari. Hari e' il capo dei PM, e non ha nulla a che fare con lo sviluppo.

Hope that this will help.
Andrea
Rimane però un dubbio, Andrea: cambiare l'indirizzo di ritorno nello stack è anche un'operazione lecita in alcuni casi, peraltro anche piuttosto comuni ormai.

Basti pensare all'unrolling dello stack nel caso di eccezioni in linguaggi come C++, Java, C++, Delphi, etc.. In questo caso sostituire l'indirizzo di ritorno puntando al giusto entry-point consente di riprendere l'esecuzione da un punto completamente diverso da quello in cui la CPU era arrivata (nella "catch").

Inoltre, da programmatore, mi vengono in mente alcuni scenari in cui vorrei poter spostare manualmente l'indirizzo di ritorno e/o aggiustare lo stack. Più che altro lavorando in assembly o dentro codice generato da un compilatore JIT. Quindi non esattamente scenari comuni, ma comunque leciti (sono io a controllare la mia stessa applicazione).

In questi casi mi sembra di capire che la tecnologia di protezione che verrà impiegata non funzionerà, e bloccherà l'esecuzione pensando che si tratti di codice compresso da un malware.

Nell'articolo sul vostro sito sono elencate anche le nuove istruzioni introdotte da Intel allo scopo per manipolare il nuovo stack "Shadow", ma probabilmente non basteranno a coprire i casi che ho elencato. Per lo meno non in maniera efficiente (richiamare l'istruzione di manipolazione dello stack shadow n volte se vuoi tornare su di n livelli può essere oneroso).

Che ne pensi?

imayoda
09-05-2020, 20:01
Complimenti: hai capito perfettamente l'argomento dell'articolo. :rolleyes:

hanno pagato in ritardo o cosa? mi iniziavo a preoccupare :ciapet:

cdimauro
09-05-2020, 20:28
hanno pagato in ritardo o cosa? mi iniziavo a preoccupare :ciapet:
Un altro dei talebani del software diversamente libero che infanga i "nemici", dopo che hanno fatto notare che le sue invettive non c'entravano nulla con l'argomento della notizia.

imayoda
09-05-2020, 22:12
Un altro dei talebani del software diversamente libero che infanga i "nemici", dopo che hanno fatto notare che le sue invettive non c'entravano nulla con l'argomento della notizia.

"invettive" , "talebano" ... l'unica cosa che hai fatto notare è che la tua assenza migliorava l'ambiente

cdimauro
09-05-2020, 22:18
"invettive" , "talebano" ...
Perché, cos'hai dimostrato di essere finora coi tuoi commenti?

Tra l'altro probabilmente non hai nemmeno le basi minime per capire l'argomento della notizia. Di fatti l'unico motivo per cui hai scritto era per gettare letame su Microsoft. Al solito.
l'unica cosa che hai fatto notare è che la tua assenza migliorava l'ambiente
Specifica: PER TE. E se non ti piace quello che scrivo esiste l'ignore list.

imayoda
09-05-2020, 23:39
Perché, cos'hai dimostrato di essere finora coi tuoi commenti?

Tra l'altro probabilmente non hai nemmeno le basi minime per capire l'argomento della notizia. Di fatti l'unico motivo per cui hai scritto era per gettare letame su Microsoft. Al solito.

Specifica: PER TE. E se non ti piace quello che scrivo esiste l'ignore list.

cioè tu mi quoti per primo e io devo metterti in ignore list ?
mi fa proprio sorridere questa cosa :)

cmq io non ho gettato letame, ne insultato nessuno dall'alto della mia lucente e competente figura, era solo un opinione (ne esprimo anche per la tanto temuta concorrenza "diversamente libera", sai?).
Estremizzare i miei pensieri, per vincere non si sa che cosa, rafforza in me solo la sensazione di aver a che fare con un personaggio molto disturbato.

cdimauro
09-05-2020, 23:59
cioè tu mi quoti per primo e io devo metterti in ignore list ?
mi fa proprio sorridere questa cosa :)
Guarda che sei stato TU a lamentarti, non io. :read: Se ti lamenti -> esiste l'ignore list.
cmq io non ho gettato letame, ne insultato nessuno dall'alto della mia lucente e competente figura, era solo un opinione (ne esprimo anche per la tanto temuta concorrenza "diversamente libera", sai?).
Questo:
è solo una grande parabola per dire ai produttori che servono più chip dal funzionamento oscuro che blindino (security through obscurity) il hw di una macchina e magari lo facciano funzionare solo su un determinato os

non ha NULLA di competente in merito al thread.

O ti sei fermato al titolo, oppure non hai nemmeno le minime base di cosa su cosa stia parlando la notizia.
Estremizzare i miei pensieri,
No, no, ma quale estremizzazione: vedi sopra. Hai fatto tutto tu.
per vincere non si sa che cosa, rafforza in me solo la sensazione di aver a che fare con un personaggio molto disturbato.
Ed ecco che arrivano gli insulti.

D'altra parte non sei capace di argomentare e non hai nemmeno le minime basi, per cui non ti rimane altro da fare.