E' possibile sfruttare i bug della CPU per attaccare un sistema?

E' possibile sfruttare i bug della CPU per attaccare un sistema?

Un ricercatore ha affermato di poter sfruttare alcuni bug presenti nelle CPU Intel per sferrare attacchi in locale o da remoto. Ad ottobre la dimostrazione pratica

di pubblicata il , alle 08:25 nel canale Sicurezza
Intel
 

Kris Kaspersky, ricercatore indipendente che non ha nulla a che vedere con l'omonima security software house, ha affermato che è possibile sfruttare i bug presenti nelle CPU di Intel per compromettere un computer in locale o da remoto; per la dimostrazione sul campo bisognerà però attendere fino alla fine di ottobre, in occasione dell'evento Hack In The Box Security Conference 2008.

L'esistenza di alcuni bug all'interno delle CPU non sono certo una novità, ma finora la possibilità di attacchi in grado di sfruttare tali vulnerabilità era stata solamente ipotizzata. In accordo con quanto riportato nella breve presentazione dell'intervento che Kaspersky farà nel corso dell'HITBSC2008, le CPU Intel Core 2 hanno attualmente 128 bug confermati da Intel stessa, mentre i processori Itanium ne hanno 230.

Nel corso dell'intervento Kaspersky violerà sistemi basati su tali processori servendosi di codice JavaScript e di pacchetti TCP/IP creati ad hoc, indipendentemente dal sistema operativo installato sulla macchina. Per la dimostrazione verranno utilizzate le piattaforme Window XP, Windows Vista, Windows Server 2008, Linux e molto probabilmente anche Mac OS X.

Secondo Kaspersky l'unico modo per proteggere il proprio sistema da attacchi di questo tipo è l'aggiornamento del BIOS. La situazione però è piuttosto complessa: Intel ha rilasciato ai maggiori produttori di BIOS svariati workaround per risolvere questi bug, tuttavia l'utente finale non ha modo di conoscere quali vulnerabilità siano state corrette e quali no.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

115 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Crux_MM17 Luglio 2008, 08:37 #1

Addirittura?

Non credevo fosse possibile..
Bluknigth17 Luglio 2008, 08:37 #2
Questo è grave.

Mi domando se l'antivirus sia in grado di intercettare tali malware.

Anche perchè non sono convinto che Intel e AMD saranno così oneste da riconscere tutti i bachi delle loro CPU in modo da permettere alle aziende di sicurezza di preparare contromosse.

E soprattutto sai che dramma aggiornare i bios di 250 pc, in azienda. Credo dovrebbe cambiare la filosofia di aggiornamento permettendo l'aggiornamento del firmware da remoto.
jokerellone17 Luglio 2008, 08:52 #3
Veramente sarebbe quello il problema il dare la possibilità di modificare il bios da remoto. Basterebbe che non fossero modificabili se non durante le prime fasi di avvio del sistema o solo tramite riconoscimento da bioss con password.
lost8717 Luglio 2008, 08:53 #4
attenzione, questo è un attacco hacker, non è uno scherzo, se premi sul tasto "sono gay" il tuo pc è salvo, se premi su "sono etero" il tuo pc si brucierà!
uno logicamente si fa una lollata, tanto è uno scherzo, e poi preme su "sono etero"...
il pc si spegne, esce fumo e si sente puzza di bruciato...
provi a riaccenderlo e niente...
allora ti accorgi che non era uno scherzo ma un vero attacco che ha sfruttato la povera architettura buggata del tuo procione core 2...

ps: ma di amd non si sa niente? possibile che solo intel abbia questi bug sfruttabili da malintenzionati?
danyroma8017 Luglio 2008, 08:55 #5
in pratica una attacco a livello 1, invisibile a qualsiasi software, sistema operativo compreso. Sembra interessante
DVD_QTDVS17 Luglio 2008, 08:58 #6
dipende dal bug..
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..

Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..

che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?
Rubberick17 Luglio 2008, 09:11 #7
Originariamente inviato da: DVD_QTDVS
dipende dal bug..
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..

Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..

che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?


qualcuno ha detto grande fratello? :look:
share_it17 Luglio 2008, 09:17 #8
Anche gli amd hanno qualche baco, ma meno. Cmq finchè qualcuno non viola un pc davanti a tutti in qualche megaconferenza, nessuno si muove.
Ratatosk17 Luglio 2008, 09:27 #9
Se dimostrerà questa che per ora è solamente una tesi AMD e Intel dovranno cambiare il modo di lavorare, ma soprattutto non vedo l'ora di vedere il mareting sull'argomento all'opera

Chissà come si frega le mani il tipo, con questa bomba in mano, sapendo che le multinazionali della frode non esiteranno a coprirlo d'oro per avere il controllo della bomba...
Fx17 Luglio 2008, 09:32 #10
infatti deve ancora farlo

che un attacco di questo tipo sia possibile via tcp o javascript mi puzza, in quanto le implementazioni del protocollo e del linguaggio di scripting sono diverse non solo da sistema operativo a sistema operativo ma addirittura, nel secondo caso, da browser a browser... pertanto dubito che un attacco su componenti ad alto livello permetta di sfruttare bachi che faresti fatica a sfruttare da un'applicazione vera e propria eseguita in locale (tant'è che non mi risulta sia una tecnica usata da nessun malware)...

al di là di quello, oltre a incappare nel baco lo devi poi sfruttare per farci qualcosa... insomma, finchè non c'è qualche info in più non ci credo

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^