E' possibile sfruttare i bug della CPU per attaccare un sistema?

Un ricercatore ha affermato di poter sfruttare alcuni bug presenti nelle CPU Intel per sferrare attacchi in locale o da remoto. Ad ottobre la dimostrazione pratica
di Fabio Gozzo pubblicata il 17 Luglio 2008, alle 08:25 nel canale SicurezzaIntel
Kris Kaspersky, ricercatore indipendente che non ha nulla a che vedere con l'omonima security software house, ha affermato che è possibile sfruttare i bug presenti nelle CPU di Intel per compromettere un computer in locale o da remoto; per la dimostrazione sul campo bisognerà però attendere fino alla fine di ottobre, in occasione dell'evento Hack In The Box Security Conference 2008.
L'esistenza di alcuni bug all'interno delle CPU non sono certo una novità, ma finora la possibilità di attacchi in grado di sfruttare tali vulnerabilità era stata solamente ipotizzata. In accordo con quanto riportato nella breve presentazione dell'intervento che Kaspersky farà nel corso dell'HITBSC2008, le CPU Intel Core 2 hanno attualmente 128 bug confermati da Intel stessa, mentre i processori Itanium ne hanno 230.
Nel corso dell'intervento Kaspersky violerà sistemi basati su tali processori servendosi di codice JavaScript e di pacchetti TCP/IP creati ad hoc, indipendentemente dal sistema operativo installato sulla macchina. Per la dimostrazione verranno utilizzate le piattaforme Window XP, Windows Vista, Windows Server 2008, Linux e molto probabilmente anche Mac OS X.
Secondo Kaspersky l'unico modo per proteggere il proprio sistema da attacchi di questo tipo è l'aggiornamento del BIOS. La situazione però è piuttosto complessa: Intel ha rilasciato ai maggiori produttori di BIOS svariati workaround per risolvere questi bug, tuttavia l'utente finale non ha modo di conoscere quali vulnerabilità siano state corrette e quali no.
113 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAddirittura?
Non credevo fosse possibile..
Mi domando se l'antivirus sia in grado di intercettare tali malware.
Anche perchè non sono convinto che Intel e AMD saranno così oneste da riconscere tutti i bachi delle loro CPU in modo da permettere alle aziende di sicurezza di preparare contromosse.
E soprattutto sai che dramma aggiornare i bios di 250 pc, in azienda. Credo dovrebbe cambiare la filosofia di aggiornamento permettendo l'aggiornamento del firmware da remoto.
uno logicamente si fa una lollata, tanto è uno scherzo, e poi preme su "sono etero"...
il pc si spegne, esce fumo e si sente puzza di bruciato...
provi a riaccenderlo e niente...
allora ti accorgi che non era uno scherzo ma un vero attacco che ha sfruttato la povera architettura buggata del tuo procione core 2...
ps: ma di amd non si sa niente? possibile che solo intel abbia questi bug sfruttabili da malintenzionati?
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..
Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..
che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..
Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..
che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?
qualcuno ha detto grande fratello?
che un attacco di questo tipo sia possibile via tcp o javascript mi puzza, in quanto le implementazioni del protocollo e del linguaggio di scripting sono diverse non solo da sistema operativo a sistema operativo ma addirittura, nel secondo caso, da browser a browser... pertanto dubito che un attacco su componenti ad alto livello permetta di sfruttare bachi che faresti fatica a sfruttare da un'applicazione vera e propria eseguita in locale (tant'è che non mi risulta sia una tecnica usata da nessun malware)...
al di là di quello, oltre a incappare nel baco lo devi poi sfruttare per farci qualcosa... insomma, finchè non c'è qualche info in più non ci credo
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".