E' possibile sfruttare i bug della CPU per attaccare un sistema?

E' possibile sfruttare i bug della CPU per attaccare un sistema?

Un ricercatore ha affermato di poter sfruttare alcuni bug presenti nelle CPU Intel per sferrare attacchi in locale o da remoto. Ad ottobre la dimostrazione pratica

di pubblicata il , alle 08:25 nel canale Sicurezza
Intel
 
113 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Dânêl17 Luglio 2008, 10:48 #21
Originariamente inviato da: pabloski
qui si parla di bug a livello di microcodice e non è nemmeno vero che tutti si possono risolvere aggiornando il BIOS, alcuni si risolvono solo cambiando il processore


È proprio vero. Alcuni bug possono essere intrinsechi al procio (diciamo strutturalmente se mi passate il termine). Su una vecchia rivista 95 forse 96 avevo letto di un bug in un procio intrinseco all'architettura che faceva sballare completamente i calcoli in virgola mobile. Unica soluzione: fare un nuovo procio che comunque tardò e sostituire il vecchio modello.

Che sia la volta che rilascino aggiornamenti gratuiti per proci come gli antivirus?
Oddio comincerebbero ad arrivare una mandria di procioni ogni settimana

Ovviamente si scherza. La cosa se è vera è piuttosto seria. Se è possibile sfruttarli anche tramite il protocollo TCP/Ip allora sarà proprio vero che l'unico PC sicuro è un PC spento. A meno che non si inventino un antivirus o firewall tra CPU e Northbridge. Ma anche se fosse come filtrare i dati? mah chissà magari è solo una bufala...e non è possibile una cosa del genere oppure non cosi grave. Magari solo qualche instabilità di sistema che si risolve riavviando il PC

Originariamente inviato da: gionnip
per quanto riguarda il piallamento della bios si dovrebbe recuperare con il cd di ripristino!

Be credo che con opportuni accorgimenti nel bios e l'uso di password come protezione si possa evitare l'installazione di qualsiasi cosa nella rom. Oltretutto flashare la rom del bios non credo sia cosi semplice


PS che non sia una strategia bufala per rispolverare l'utilità del Trusted Computing ??
Opteranium17 Luglio 2008, 10:55 #22
Originariamente inviato da: pabloski
immaginate che un buffer overflow sia presente a livello di microcodice, vuol dire che posso inviare tramite un'apposita istruzione dell'ISA ( non importa se il programma è scritto in C, Javascript o che altro ) una stringa più lunga di quanto il microcodice si aspetta, a questo punto possono manipolare i flag, i descrittori e qualsiasi altra cosa senza che i meccanismi di protezione entrino in funzione

posso in pratica bypassare BIOS, sistema operativo e quant'altro, quindi non c'è nessuna difesa da parte del sistema operativo nè tantomeno da eventuali software antivirali


fetemi capire (se qualcuno ha metafore adatte si faccia avanti):

in pratica è il processore ad essere bacato.. tutto gira sul processore, allora anche 'ste istruzioni cattive dovrebbero girarci, no? ma comunque prima di entrare nel pc non dovrebbero essere "vagliate" dall' antivirus? No comprendo.. che differenza c'è con un qualunque virus?

non sono assolutamente competente, pardon..
gscaparrotti17 Luglio 2008, 11:05 #23
anche l'antivirus gira sulla cpu, quindi penso che anche mentre controlla questi file possa essere intaccato il procio.
Octane17 Luglio 2008, 11:43 #24
Originariamente inviato da: pabloski
immaginate che un buffer overflow sia presente a livello di microcodice, vuol dire che posso inviare tramite un'apposita istruzione dell'ISA ( non importa se il programma è scritto in C, Javascript o che altro ) una stringa più lunga di quanto il microcodice si aspetta, a questo punto possono manipolare i flag, i descrittori e qualsiasi altra cosa senza che i meccanismi di protezione entrino in funzione


il codice Javascript e codice interpretato ed ogni versione di browser per ogni sistema operativo diverso avra' un diverso interprete, verosimilmente con comportamenti differenti. Mi risulta quindi difficile pensare che un Javascript possa da solo far eseguire ad un qualsiasi interprete JS un'istruzione che porti ad uno degli "errata" delle CPU.

Originariamente inviato da: pabloski
il problema non è Ring 0 o che altro, qui si parla di bug a livello di microcodice e non è nemmeno vero che tutti si possono risolvere aggiornando il BIOS, alcuni si risolvono solo cambiando il processore

questo tipo di attacchi non ha molto in comune con i normali attacchi a cui siamo abituati


Ammesso che anche il Javascript abbia avuto successo e sia riuscito ad innescare una condizione anomala della CPU, questa poi portera' ad un valore errato in uno o piu' registri e/o alla scrittura di valori errati in memoria.
Per quanto ne so almeno che un programma non sia eseguito nel Ring 0 non puo' accedere ai registri o a una specifica locazione di memoria; quindi non potrebbe poi eseguire altro codice per proseguire la violazione del sistema.


Resteremo a vedere ulteriori sviluppi da questa conferenza..
Octane17 Luglio 2008, 12:00 #25
Originariamente inviato da: Dâ
È proprio vero. Alcuni bug possono essere intrinsechi al procio (diciamo strutturalmente se mi passate il termine). Su una vecchia rivista 95 forse 96 avevo letto di un bug in un procio intrinseco all'architettura che faceva sballare completamente i calcoli in virgola mobile. Unica soluzione: fare un nuovo procio che comunque tardò e sostituire il vecchio modello.

Che sia la volta che rilascino aggiornamenti gratuiti per proci come gli antivirus?
Oddio comincerebbero ad arrivare una mandria di procioni ogni settimana

Ovviamente si scherza. La cosa se è vera è piuttosto seria. Se è possibile sfruttarli anche tramite il protocollo TCP/Ip allora sarà proprio vero che l'unico PC sicuro è un PC spento. A meno che non si inventino un antivirus o firewall tra CPU e Northbridge. Ma anche se fosse come filtrare i dati? mah chissà magari è solo una bufala...e non è possibile una cosa del genere oppure non cosi grave. Magari solo qualche instabilità di sistema che si risolve riavviando il PC


Be credo che con opportuni accorgimenti nel bios e l'uso di password come protezione si possa evitare l'installazione di qualsiasi cosa nella rom. Oltretutto flashare la rom del bios non credo sia cosi semplice


PS che non sia una strategia bufala per rispolverare l'utilità del Trusted Computing ??


quello al quale ti riferisci e' stato forse il primo caso di bug a livello hardware dichiarato al di fuori degli "addetti ai lavori". Affliggeva le prime versioni dei Pentium da 66-100 MHz ([B]vedi Qui[/B])

Gran parte di queste errata sono note ai produttori hardware da tempo e spesso sono corrette con degli aggiornamenti di microcodice rilasciati con i BIOS e diventano attivi al boot.
Inoltre i compilatori di software sono sviluppati in modo che il codice eseguibile che generano non vada mai portare il processore in una condizione indicata negli errata.


A mio avviso stanno alzando un polverone per un problema a tutti gli effetti marginale.
Questo portera' gli utenti alla psicosi da CPU vulnerabile
sierrodc17 Luglio 2008, 12:02 #26
Da locale o da remoto... da locale ancora ancora... ma da remoto!?? dove sono i linuxari che tutti i giorni modificano il loro stack tcp/ip e sanno come è fatto?? almeno ci danno chiarimenti...

Comunque boh! basta mettere un firewall e bloccare gli attacchi da rete. Easy no? a meno che anche i firewall siano buggati...
longwave17 Luglio 2008, 12:23 #27
boh.. può essere tutto ma a me sembra terrorismo gratuito.. prendere il controllo di una macchina con un attacco di livello 1?! ma come fai? cambiando i registri?! per me è una bufala!
floc17 Luglio 2008, 12:38 #28
finche' non vedo qsa di funzionante non mi preoccupo. non e' nemmeno un proof of concept eh

cmq intel ha gia' vpro, amd facilmente seguira' a ruota, cominceremo ad aggiornare i bios come gli antivirus o ad avere firewall sempre + potenti o antivirus/antimalware direttamente sui router. ce ne sono pochi di pc seri connessi DIRETTAMENTE a internet
nico15917 Luglio 2008, 12:46 #29
Cercando un pò per Linux esiste: http://urbanmyth.org/microcode/
Probabilmente esistono progetti simili anche per altri sistemi

EDIT: altro link interessante: http://www.uxc.it/?q=progetto_studente/view/475
Dânêl17 Luglio 2008, 12:56 #30
[QUOTE=Octane;23356542]quello al quale ti riferisci e' stato forse il primo caso di bug a livello hardware dichiarato al di fuori degli "addetti ai lavori". Affliggeva le prime versioni dei Pentium da 66-100 MHz ([B]vedi Qui[/B])

Si probabilmente è quello. In quegli anni andavo ancora l'asilo l'ho letto casualmente eliminando 1 pò di vecchie riviste di mio fratello. Quelle si che erano riviste di informatica serie: antiniubbo ma adatte all'appassionato

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^