E' possibile sfruttare i bug della CPU per attaccare un sistema?
Un ricercatore ha affermato di poter sfruttare alcuni bug presenti nelle CPU Intel per sferrare attacchi in locale o da remoto. Ad ottobre la dimostrazione pratica
di Fabio Gozzo pubblicata il 17 Luglio 2008, alle 08:25 nel canale SicurezzaIntel
Kris Kaspersky, ricercatore indipendente che non ha nulla a che vedere con l'omonima security software house, ha affermato che è possibile sfruttare i bug presenti nelle CPU di Intel per compromettere un computer in locale o da remoto; per la dimostrazione sul campo bisognerà però attendere fino alla fine di ottobre, in occasione dell'evento Hack In The Box Security Conference 2008.
L'esistenza di alcuni bug all'interno delle CPU non sono certo una novità, ma finora la possibilità di attacchi in grado di sfruttare tali vulnerabilità era stata solamente ipotizzata. In accordo con quanto riportato nella breve presentazione dell'intervento che Kaspersky farà nel corso dell'HITBSC2008, le CPU Intel Core 2 hanno attualmente 128 bug confermati da Intel stessa, mentre i processori Itanium ne hanno 230.
Nel corso dell'intervento Kaspersky violerà sistemi basati su tali processori servendosi di codice JavaScript e di pacchetti TCP/IP creati ad hoc, indipendentemente dal sistema operativo installato sulla macchina. Per la dimostrazione verranno utilizzate le piattaforme Window XP, Windows Vista, Windows Server 2008, Linux e molto probabilmente anche Mac OS X.
Secondo Kaspersky l'unico modo per proteggere il proprio sistema da attacchi di questo tipo è l'aggiornamento del BIOS. La situazione però è piuttosto complessa: Intel ha rilasciato ai maggiori produttori di BIOS svariati workaround per risolvere questi bug, tuttavia l'utente finale non ha modo di conoscere quali vulnerabilità siano state corrette e quali no.










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Questa è ID.UNYX 08, la prima Volkswagen elettrica costruita insieme a XPeng
CoD: Black Ops 7 nella bufera, Calling Cards sospettate di essere state generate dall'IA
Economico, potentissimo: il robot che lava e aspira (10000Pa) Roborock Q7 M5 crolla a 149€ col Black Friday, offerta imperdibile
Windows 11 e le critiche degli utenti sull'IA: risponde il responsabile Microsoft
CoD Black Ops 7: la campagna richiede connessione costante, non può essere messa in pausa e non ci sono checkpoint
A 17,69€ è un prezzo senza senso da tanto è basso: caricatore multiplo da 220W (ok anche coi MacBook), 6 porte e nessun rivale
Tecnologie derivate dalla F1 per accelerare il Wi-Fi sui treni: parte il primo test nel Regno Unito
Macbook Air M4 a 879€, Mac mini M4 a 549€, Macbook Pro M5 -150€, Watch 11 -23%, iPhone 16 695€: le offerte Apple migliori su Amazon
La morte del gatto Kit Kat riaccende il dibattito sui robotaxi Waymo a San Francisco
iPhone 16 128GB, in 4 colori, a 695€: è il prezzo più basso di sempre su Amazon
Il primo microprocessore non fu di Intel: ecco la verità tenuta nascosta per 30 anni
Nuovi arrivi tutti i giorni su Amazon Seconda Mano - Warehouse: -15% su decine di migliaia di articoli, molti praticamente nuovi
Xeon Diamond Rapids solo a 16 canali: Intel semplifica la piattaforma server
ECOVACS DEEBOT T80 OMNI scontato di 600€ domina il Black Friday, ma ci sono altri 9 robot in sconto, uno a -700€ che arriva dal futuro









113 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoAddirittura?
Non credevo fosse possibile..
Mi domando se l'antivirus sia in grado di intercettare tali malware.
Anche perchè non sono convinto che Intel e AMD saranno così oneste da riconscere tutti i bachi delle loro CPU in modo da permettere alle aziende di sicurezza di preparare contromosse.
E soprattutto sai che dramma aggiornare i bios di 250 pc, in azienda. Credo dovrebbe cambiare la filosofia di aggiornamento permettendo l'aggiornamento del firmware da remoto.
uno logicamente si fa una lollata, tanto è uno scherzo, e poi preme su "sono etero"...
il pc si spegne, esce fumo e si sente puzza di bruciato...
provi a riaccenderlo e niente...
allora ti accorgi che non era uno scherzo ma un vero attacco che ha sfruttato la povera architettura buggata del tuo procione core 2...
ps: ma di amd non si sa niente? possibile che solo intel abbia questi bug sfruttabili da malintenzionati?
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..
Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..
che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?
qualsiasi istruzione che provoca l'azzeramento o il controllo dei flag di segmento protetto,
può dare il controllo totale al programma..
Oramai anche le CPU dovrebbero avere una flash x l'upgrade del codice..
che qualcuno si riserva una porta di accesso remoto ? magari anche non documentata ?
qualcuno ha detto grande fratello?
che un attacco di questo tipo sia possibile via tcp o javascript mi puzza, in quanto le implementazioni del protocollo e del linguaggio di scripting sono diverse non solo da sistema operativo a sistema operativo ma addirittura, nel secondo caso, da browser a browser... pertanto dubito che un attacco su componenti ad alto livello permetta di sfruttare bachi che faresti fatica a sfruttare da un'applicazione vera e propria eseguita in locale (tant'è che non mi risulta sia una tecnica usata da nessun malware)...
al di là di quello, oltre a incappare nel baco lo devi poi sfruttare per farci qualcosa... insomma, finchè non c'è qualche info in più non ci credo
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".