E' possibile sfruttare i bug della CPU per attaccare un sistema?

E' possibile sfruttare i bug della CPU per attaccare un sistema?

Un ricercatore ha affermato di poter sfruttare alcuni bug presenti nelle CPU Intel per sferrare attacchi in locale o da remoto. Ad ottobre la dimostrazione pratica

di pubblicata il , alle 08:25 nel canale Sicurezza
Intel
 
113 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
sh4rk_8919 Luglio 2008, 00:03 #71
Originariamente inviato da: DVD_QTDVS
dipende dal bug..
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..

Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..

che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?


veramente "l'upgrade del codice" è previsto sin dai tempi del pentium pro
CronoX19 Luglio 2008, 02:37 #72
qui la faccenda è molto seria....se inizialmente questi virus colpiranno, come ha detto qualcuno ,le aziende,prima o poi arriveranno anche sulla grande fetta dei personal computer nel vero senso della parola....e allora che si farà?per esempio vorrei capire,la mia cpu è soggetta al bug e lo sarà per sempre giusto?per essere al sicuro dovrò comprare una cpu senza quel bug?una volta attaccata la cpu è da buttare giusto?che macello....stavo pensando ad un possibile firewall della cpu ma è alquanto impossibile dato che li parliamo di vere e proprio istruzioni macchina ed un'operazione è composta di quelle poche operazioni dell'assembly in sequenza...sarebbe irriconoscibile un'azione nociva
sh4rk_8919 Luglio 2008, 09:39 #73
Originariamente inviato da: CronoX
qui la faccenda è molto seria....se inizialmente questi virus colpiranno, come ha detto qualcuno ,le aziende,prima o poi arriveranno anche sulla grande fetta dei personal computer nel vero senso della parola....e allora che si farà?per esempio vorrei capire,la mia cpu è soggetta al bug e lo sarà per sempre giusto?per essere al sicuro dovrò comprare una cpu senza quel bug?una volta attaccata la cpu è da buttare giusto?che macello....stavo pensando ad un possibile firewall della cpu ma è alquanto impossibile dato che li parliamo di vere e proprio istruzioni macchina ed un'operazione è composta di quelle poche operazioni dell'assembly in sequenza...sarebbe irriconoscibile un'azione nociva


allora:
1) Intel rilascia periodicamente degli aggiornamenti per il microcode della CPU, basta caricarli ad ogni avvio (e la cosa si può fare solo con linux) per avere una CPU "senza" bug.
2) qualora si riuscissero a sfruttare i bug, la tua CPU non sarebbe da buttare!!!!! Qualcuno potrebbe solo prendere il controllo del tuo PC.
3) I firewall potrebbero adattarsi per prevenire questo tipo di attacco. Non un "firewall della cpu", un "firewall e basta". L'attacco, per quanto scritto nella news, consisterebbe in pacchetti TCP configurati ad hoc. Riconoscere e scartare i pacchetti è proprio quello che, per sommi capi, fa un firewall.

Originariamente inviato da: mdannib
Prima di tutto grazie per lo sbruffone, però cerchiamo di capirci.
Non stò denigrando nessuno e non stò dicendo che non sia "bucabile" nessuno dei sistemi citati. Stò solo cercando di dire che per arrivare ed eseguire il microcodice bacato su una cpu partendo da uno script java c'è una pila di software molto lunga.
O tutto il software che c'è sopra al microcode bacato delle cpu è scritto IGNORANDO questi bachi oppure la vedo molto ma molto difficile.

Mi sembra che siamo in un paese libero e ognuno possa esprimere le proprie opinioni; non mi sembra di aver insultato nessuno.



ti spiego..Innanzitutto quello di cui stai parlando tu è JAVA, un linguaggio pseudocompilato che ha bisogno della java virtual machine per funzionare..javascript è un linguaggio interpretato che necessita solo di un browser compatibile. Ti hanno detto che stai dicendo un mucchio di scemenze perché non serve che tutti i software da te citati siano buggati (questo senza nulla togliere al fatto che sicuramente lo sono perché nessun programma è immune dai bug)..se l'attacco consiste realmente in pacchetti configurati ad hoc in grado di sfruttare i bug della cpu, sarebbe indipendente dai software installati e dal sistema operativo; per portare avanti l'attacco sarebbe potenzialmente necessario solo un computer collegato ad internet con una CPU buggata.

La cosa comunque non mi sorprende affatto..

P.S.: si scrive sto, non stò
CronoX19 Luglio 2008, 14:00 #74
non ero a conoscenza degli hotfix della cpu!!dove posso trovarli?e come si installano?
blue_angel8619 Luglio 2008, 14:33 #75
Che i up siano buggati è noto da quando anno preso piede(anni 80 se non sbaglio) le architetture intel al posto delle altre (es Texas) per mentenere la compatibilità con le precedenti versioni già in mercato.è interessante vedere un pò di storia dell'ingegneria e delle grosse cavolate fatte.
sh4rk_8919 Luglio 2008, 14:42 #76
Non si installano, si caricano ad ogni avvio, e lo puoi fare solo con linux
http://downloadcenter.intel.com/Det...x*&lang=eng
questo è per i p4, se scorri la pagina ci sono i microcode anche per gli altri processori..devi copiarlo in /etc/firmware ed il kernel dev'essere configurato per caricarlo (c'è un opzione apposta)
CronoX19 Luglio 2008, 16:39 #77
grazie mille!!!mi puoi esporre rischi e procedura completa?!o mi dai qualche link...
GUSTAV]<19 Luglio 2008, 16:56 #78
Originariamente inviato da: sh4rk_89
veramente "l'upgrade del codice" è previsto sin dai tempi del pentium pro

non mi sembra che la CPU abbia una memoria flash..
GUSTAV]<19 Luglio 2008, 16:58 #79
Originariamente inviato da: jonny03
Raga.. la situazione può diventare alquanto seria.. e cmq.. un fondo di verità, credo ci sia.. eccome, se c'è! Certo, alla fine, nn credo ke queste persone ke hanno queste capacità, se la possono prendere con un pc desktop ke contenga qualche file.. o qualche immagine persona, ma a livello di business.. la cosa comincia a farsi molto ma molto + seria, specie nelle grandi reti di pc.. in posti dove, c'è un giro d'affari abbastanza elevato. Certamente, è anche lecito pensare al fatto ke, ki comincia, nn si butterà mai su una banca o farà danni ad un'azienda.. con il rischio d essere chiuso dentro dopo qualche mese..

L'attenzione maggiore, (a prescindere dal fatto ke.. questi attacchi siano praticabili o meno, da un numero piuttosto numerabile di gente..), va cmq a tutte queste cpu low cost con cache ridotta.. ke.. a mio avviso, oltre alla cache, x essere destinati al low cost, sicuramente in fase di progettazione è probabile ke x rientrare nella fascia, abbiano + bag di una cpu ke costa il doppio o il triplo.. e infatti NON A CASO.. QUESTE CPU.. NN INCLUDONO NE LA VT E NEPPURE LA TXT.. tecnologie, atte cmq, a limitare questo tipo di problemi con il criptaggio dei dati.. e con altri controlli ke invece sono racchiuse in quelle cpu dove queste tecnologie sono presenti e ke cmq, possono definirsi "di prima scelta".

X quanto riguarda i vecchi computer.. penso ke possiamo stare + tranquilli.. xché ki sviluppa questo tipo d'attacco, mira a colpire quante + macchine possibili, e nn di certo, attenzionerebbe la sua bravura nel colpire una macchina da 20-30 euro.. adibita al download o cmq, a compiti futili.. ke anche quando venissero interrotti, nn accadrebbe da parte dell'utente nessuna drastica perdita di dati.. e x lo + nn farebbe neanche tanto clamore: figuriamoci se una skermata blu x esempio.. su un pIII poteste destare a sospetti di un attacco di questo tipo.. in quanto potrebbe essere qualsiasi componente a generare quel tipo di errore, comunissimo ma nn insolito in macchine con i loro 8-10 anni di vita sulle spalle..

Stessa cosa vale x Amd.. Se oggi x oggi.. Intel detiene l'80% della fetta di mercato mondiale.. è + a rischio e vulnerabile di Amd ke ne detiene solo il 20%.. e ke cmq, prende acqua da tte le parti.

In ogni caso, staremo a vedere le dimostrazioni, ma cmq, x quanto mi riguarda.. nn c'è niente di banale o di strano e credo ke IL TUTTO sia fattibile o possibile.. e siamo ben lontani dal pensarlo come pensiero futuristico o fantascientifico. Bye.

TXT e VT non neutralizzano i bug software.. che sono comuni sia su Cpu Palladium che Cpu non Palladium
sh4rk_8919 Luglio 2008, 18:49 #80
Originariamente inviato da: CronoX
grazie mille!!!mi puoi esporre rischi e procedura completa?!o mi dai qualche link...


la procedura, per sommi capi, è quella che ti ho descritto:
1) scarichi il microcode
2) lo copi in /etc/firmware
3) basta!

ovviamente il kernel dev'essere predisposto per caricare il microcode..se non lo è dovresti ricompilarlo (se non l'hai mai fatto dovresti cercare una guida su google...basta scrivere ricompilazione del kernel e ti esce una pletoria di siti).
In particolare dovresti solo selezionare un opzione "microcode support on intel ecc. ecc." o qualcosa del genere..dovrebbe stare nella scheda di configurazione del processore (dove ti chiede di selezionare la famiglia di processori tanto per intenderci), non puoi sbagliare!

OVVIAMENTE, non si tratta di una memoria flash...è qualcosa di molto più complesso. Il microcode comprende delle istruzioni ad un livello più basso dell'assembly (devono appunto definire il comportamento delle istruzioni assembly) che vengono caricate in una memoria ad alta velocità integrata nel processore.
Infatti le istruzioni a basso livello, anche le più elementari, coinvolgono altre istruzioni, ancora più elementari.

Su http://en.wikipedia.org/wiki/Microcode viene riportato un esempio per capire meglio il funzionamento di queste operazioni.

"For example, a single typical microinstruction might specify the following operations:

* Connect Register 1 to the "A" side of the ALU
* Connect Register 7 to the "B" side of the ALU
* Set the ALU to perform two's-complement addition
* Set the ALU's carry input to zero
* Store the result value in Register 8
* Update the "condition codes" with the ALU status flags ("Negative", "Zero", "Overflow", and "Carry"
* Microjump to MicroPC nnn for the next microinstruction"

Originariamente inviato da: jonny03
[...]quante + macchine possibili, e nn di certo, attenzionerebbe la sua bravura nel colpire una macchina da 20-30[...]

attenzionerebbe!!!!

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^