Una nuova vulnerabilità colpisce le CPU Intel dal 2012 in avanti

Una nuova vulnerabilità colpisce le CPU Intel dal 2012 in avanti

Bitdefender ha scioperto una nuova vulnerabilità che affligge tutti i processori Intel basati su architettura Ivy Bridge in avanti, che sfrutta l'esecuzione speculativa di queste CPU per portare un attacco mirato

di pubblicata il , alle 10:01 nel canale Sicurezza
BitdefenderIntelMicrosoftWindowsAppleAMD
 

Bitdefender ha scoperto una nuova vulnerabilità che affligge tutti i processori Intel basati su architettura Ivy Bridge in avanti, quindi indicativamente prodotti a partire dall'anno 2012. La problematica bypassa tutte le patch sviluppate a partire da inizio 2018 che hanno permesso di mitigare gli attacchi di sicurezza noti con i nomi di Spectre e Meltdown, ed è incentrata sulle funzionalità di esecuzione speculativa implementata nelle CPU Intel.

L'esecuzione speculativa è una tecnica implementata nei più recenti processori che porta all'esecuzione di istruzioni, da parte della CPU, prima che si sappia se queste siano richieste o meno dall'utente e dalle applicazioni installate nel sistema. Questa operazione di esecuzione speculativa permette quindi generare una positiva ricaduta in termini di prestazioni velocistiche, in quanto alcune istruzioni possono essere già state eseguite preventivamente dalla CPU nel momento in cui sono richieste. L’esecuzione speculativa può lasciare tracce nella cache che gli aggressori sfruttano per infiltrare la memoria del kernel basata su privilegi.

La vulnerabilità, scoperta meno di tre mesi dopo l’ultimo bollettino di sicurezza mondiale riguardante i processori Intel, apre la strada ad un attacco laterale che fornisce all'aggressore un metodo per accedere a tutte le informazioni contenute nella memoria del kernel del sistema operativo. L'attacco viola l'ambiente isolato della memoria fornito dalla CPU, fornendo un accesso diretto e privilegiato alla memoria kernel bypassando le procedure di sicurezza implementate per mitigare le vulnerabilità Spectre e Meltdown.

Bitdefender ha collaborato con Intel per più di un anno sulla divulgazione al pubblico di questo attacco. Microsoft, e gli altri partner dell’ecosistema, continuano a effettuare valutazioni, rilasciando patch laddove necessario.

Quest’ultima rivelazione, segue la scoperta - a metà maggio - da parte di Bitdefender di una vulnerabilità di sicurezza denominata “micro-architectural data sampling” nei processori Intel, che permette a un aggressore di accedere a informazioni privilegiate di memoria in modalità kernel, considerate off-limits e al di là della portata della maggior parte delle applicazioni.

Bitdefener ha sviluppato una propria soluzione di sicurezza, Bitdefender Hypervisor Introspection, che permette di mitigare il nuovo attacco in quei sistemi basati su sistema operativo Windows che non siano stati ancora patchati via software. Il suo utilizzo è consigliato in quei contesti, soprattutto aziendali, nei quali i tempi di implementazione di patch a livello di sistema operativo siano non sufficientemente rapidi

Gavin Hill, Vice President, Datacenter and Network Security Products di Bitdefender, nel commentare questa novità ha affermato che “I criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende che di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare. La ricerca svolta su questi attacchi è all'avanguardia in quanto arriva alle radici stesse del funzionamento delle CPU moderne e richiede una conoscenza approfondita dei meccanismi e dei componenti interni della CPU, del sistema operativo e degli attacchi laterali che sfruttano l’esecuzione speculativa in generale”.

E' bene specificare che questa tipologia di attacco può teoricamente colpire tutti i PC dotati di processore Intel basato su architettura Ivy Bridge in poi in abbinamento a sistema operativo Windows, ma che per venir effettuato richiede un lavoro di attacco specifico su un computer identificato come target. In altre parole si tratta di una vulnerabilità che deve essere sfruttata in modo specifico durante un attacco e non una via per un attacco di massa su un ampio numero di PC.

Bitdefender indica i soli processori Intel come target di questo attacco; quelli AMD non sono al momento segnalati come tali. E' inoltre necessario utilizzare sistema operativo Windows: Bitdefender ritiene pertanto che i sistemi Apple con CPU Intel non dovrebbero essere soggetti a questa vulnerabilità ma sono in corso delle verifiche specifiche.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

22 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
s-y07 Agosto 2019, 10:13 #1
ma ci si riferisce alla CVE-2019-1125, che in pratica è una 'variante' della famiglia spectre, o altra?
se la prima, parrebbero affette tutte le cpu x86-64 e a prescindere dall'os

qui descritta lato pinguino
https://access.redhat.com/articles/4329821

sembrerebbe già essere stata mitigata lato win10, mentre lato linux sono uscite le patch per il kernel, ad ora da applicare a mano. lato osx non so nulla
hexaae07 Agosto 2019, 10:35 #2
L'NSA non sapeva nulla ovviamente…
Poi sanzionano arbitrariamente la Huawei per presunto spionaggio…
sniperspa07 Agosto 2019, 10:40 #3
Pezze su pezze su pezze mi par di capire
Drizzt07 Agosto 2019, 10:43 #4
L'esecuzione speculativa è una tecnica implementata nei più recenti processori


Si, se con più recenti si intende dal 1997 in avanti.



esecution di istruzioni, da parte della CPU, prima che si sappia se queste siano richieste o meno dall'utente

E certamente, perche' l'utente richiede le istruzioni personalmente, una ad una, e le CPU Intel sono così potenti che riescono a vedere il futuro leggendo nella testa dell'utente qual'e' il possibile prossimo opcode che potrebbe richiedere

Ma non vi fate un po' tristezza?
omerook07 Agosto 2019, 11:04 #5
Ma io non credo che i progettisti Intel, quando hanno implementato queste tecniche per aumentare le prestazioni delle CPU, non sapevano che queste potessero essere pericolose per la sicurezza ..
Bradiper07 Agosto 2019, 11:09 #6
Mi fa tristezza che intel non ne sapeva nulla? Che le intelligence americane non ne sapevano nulla? Mi chiedo fbi, nsa Cia.. Ecc ecc come facciano a entrare nei computer tanto facilmente o a monitorare tutto, forse hanno delle chiavi già inserite in fase di progettazione? È forse per quello che hanno paura di Huawei, perché è quello che hanno sempre fatto loro? Le domande vengono spontanee
Abalfor07 Agosto 2019, 11:35 #7
Originariamente inviato da: Bradiper
Mi fa tristezza che intel non ne sapeva nulla? Che le intelligence americane non ne sapevano nulla? Mi chiedo fbi, nsa Cia.. Ecc ecc come facciano a entrare nei computer tanto facilmente o a monitorare tutto, forse hanno delle chiavi già inserite in fase di progettazione? È forse per quello che hanno paura di Huawei, perché è quello che hanno sempre fatto loro? Le domande vengono spontanee


ci sono backdoor e server nell'hardware di quasi tutti i dispositivi.
386DX4007 Agosto 2019, 11:50 #8
Verrebbe da pensare sia la "rivincita" dei vecchi processori Atom e dei vecchi processori ARM.
Sarebbe interessante discutere se la corsa alla velocita' assoluta fin dagli anni del primo Pentium in poi abbia assunto o no forse troppa importanza.
Ma mi chiederei se realisticamente per l'utente finale eventuali e potenziali problematiche di sicurezza potrebbero gia' essere ipoteticamente abbastanza a livello software con aggiornamenti continui dei sistemi operativi, dei kernel, dei drivers, delle api, delle applicazioni, etc.. che e' presumibile immaginare quelli a livello hardware mettersi in fila ad aspettare il loro turno.
maxsin7207 Agosto 2019, 12:27 #9
Originariamente inviato da: s-y
ma ci si riferisce alla CVE-2019-1125, che in pratica è una 'variante' della famiglia spectre, o altra?
se la prima, parrebbero affette tutte le cpu x86-64 e a prescindere dall'os

qui descritta lato pinguino
https://access.redhat.com/articles/4329821

sembrerebbe già essere stata mitigata lato win10, mentre lato linux sono uscite le patch per il kernel, ad ora da applicare a mano. lato osx non so nulla


AMD ha dichiarato di non essere vulnerabile https://www.phoronix.com/scan.php?page=news_item&px=CVE-2019-1125-SWAPGS
maxsin7207 Agosto 2019, 12:31 #10
Originariamente inviato da: omerook
Ma io non credo che i progettisti Intel, quando hanno implementato queste tecniche per aumentare le prestazioni delle CPU, non sapevano che queste potessero essere pericolose per la sicurezza ..


Nemmeno io ci credo, hanno spinto al massimo per avere più prestazioni probabilmente pensando che molto difficilmente queste criticità sarebbero emerse.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^