E' possibile sfruttare i bug della CPU per attaccare un sistema?

Un ricercatore ha affermato di poter sfruttare alcuni bug presenti nelle CPU Intel per sferrare attacchi in locale o da remoto. Ad ottobre la dimostrazione pratica
di Fabio Gozzo pubblicata il 17 Luglio 2008, alle 08:25 nel canale SicurezzaIntel
113 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infovabbé...adesso servirà pure un antivirus sulla scheda madre...
vabbé...adesso servirà pure un antivirus sulla scheda madre...
Ci sono bug e bug... in particolar modo quello di AMD non ha aiutato al lancio del prodotto (del resto che marketing potevi fare se i tuoi processori a causa di un bug erano più lenti), erano coscienti del bug prestazionale che aveva ma hanno cmq venduto quei processori.
In questo caso la faccenda è diversa, perché all'utente comune non è tangibile questo bug.
Cmq nessuna paura, basta un aggiornamento del microcode
Secondo quale documento ufficiale riesci a dire che ne ha meno?
solo a me sà tanto di BUFALA messa in giro da qualche competitor di Intel?
Se il sistema è patchato è impossibile riuscire a eseguire codice malevolo.
Probabilmente verrà sfruttato qualche bug non ancora corretto perchè non segnalato o ritenuto non pericoloso.
Come al solito HWUpgrade negli ultimi tempi sta arrivando in ridardo sulle notizie anche di qualche giorno. Su Tom's se ne parlava ieri. Su i siti internazionali qualche giorno fa; la notizia non è stata riportata neanche completamente.
Visto che verrà fatta una dimostrazione pubblica in un evento, non può essere una bufula, perchè è una dimostrazione in programma già da un pò... non vi faranno vedere un video, ma procederanno sotto gli occhi dei giornalisti.
Per ora si parla solo di Intel perchè verranno sfruttati alcuni bug dell'architettura Core, magari dopo uno studio di qualche settimane uscirà che questo baco è utilizzabile anche sulle architetture AMD.
Dalle voci che trapelano verranno sfruttati bug via javascript e protocollo TCP\IP. In ogni caso al 70% delle possibilità sarà possibile arginare questi bug con l'aggiornamento del sistema operativo.
E la notizia più clamorosa, è che al termine della presentazione Kris ha già dichiarato che renderà pubbliche [U]a tutti gli utenti quali siano le falle e i sistemi per sfruttarle[/U]. Questa è la notizia che fa più paura e viene messa in risalto da altre testate. Ma magari è solo una minaccia rivolta a Intel per farsi sborsare qualche milioncino di dollari per il suo silenzio...
ciao.
ciao.
Assoldare un killer costa meno ed è piu' facille. Soprattutto in ambito industriale è una metodologia molto utilizzata.
Primo, ricordiamoci che tutto (ma proprio tutto tutto tutto) quello che gira su un computer sono SOLO zeri e uni. 000010101010101110101011111010101
La corretta interpretazione di dove finisce una "cosa" e inizia un'altra "cosa" è anche legata a questi zeri&uni ed a precisissime regole di quanto sono lunghe le sequenze. Un errore nell'interpretazione di questi "paletti" può trasformare un pezzo del desktop in un mp3, un suono in un numero in una cella di excel, una jpg in un indirizzo web. Un "dato" in un "comando".
Ora mi pare che questo si possa ottenere in due modi:
*coi buffer overflow (si va a scrivere un dato dove dovrebbe starci una istruzione)
*sbagliando un "calcolo"
Questo secondo mi sembra il punto toccato dal problema.
Le CPU hanno montagne di bug da sempre e il bios è fatto x "correggere al volo" la roba che la cpu macina x evitare che si verifichi la condizione di errore. Basta prendere i datasheet della versione del processore x trovarne a valanghe.
ora, se si passa un dato sbagliato e il bios non lo corregge, la cpu fa delle operazioni sbagliate e magari scambia un indirizzo di memoria dove c'è l'mp3 da suonare per una istruzione che dice "sposta il file pippo nel cestino" o peggio "scrivi 00000000111111" nel settore di avvio dell'HD (cosa che mi sembra anche + facile xchè indipendente dal SO) xchè venga fuori un casino.
Se poi dice "scrivi <codice maligno> nel settore di avvio", beh, la cosa "gira" sotto tutto quindi è ben difficile accorgersene.
Concordo che mi pare roba difficilmente sfruttabile con JS: semmai ci vorrà qualcosa scritto in assembler ed il JS è solo il cavallo di troia x piazzare il codice sul disco e lanciarlo.
ho sentito che Firefox e Noscript proteggono anche dai meteoriti e dalle zanzare..
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".