Una nuova vulnerabilità nelle Cpu dopo Spectre e Meltdown

Chi pensava che dopo Spectre e Meltdown fosse finite, dovrà ricredersi. Sono infatti emerse nuove vulnerabilità nei processori Intel più recenti che sfruttano l’esecuzione speculativa e utilizzano Windows, server e notebook inclusi.

A scoprire le vulnerabilità è stata BITDEFENDER, che ha collaborato con Intel per più di un anno sulla divulgazione al pubblico di questo attacco.

Come funziona

Come per Meltdown, la vulnerabilità si cela dietro il «processo di esecuzione speculativa», funzionalità utilizzata per rendere le Cpu più rapide: il sistema, infatti, cerca di prevedere le istruzioni che potrebbero essere date prima ancora che vengano impartite. Purtroppo l’esecuzione speculativa può lasciare tracce nella cache che gli aggressori sfruttano per infiltrare la memoria del kernel basata su privilegi.

Questo determina la possibilità di subire un side channel attack. I cybercriminali possono introdursi nella memoria del kernel, ossia il nucleo del sistema operativo, dove sono conservate anche informazioni sensibili come password e chiavi per la crittografia.

Come difendersi

Le misure adottate per Meltdown e Spectre non sono sufficienti. La soluzione Bitdefender Hypervisor Introspection permette di mitigare questo nuovo attacco sui sistemi Windows senza patch. Questo sistema permette di non realizzare le istruzioni di esecuzione speculativa, senza intaccare le prestazioni del dispositivo. Questo evita la possibilità di attacco.

Quest’ultima rivelazione, segue la scoperta – a metà maggio – da parte di Bitdefender di una vulnerabilità di sicurezza denominata “micro-architectural data sampling” nei processori Intel, che permette a un aggressore di accedere a informazioni privilegiate di memoria in modalità kernel, considerate off-limits e al di là della portata della maggior parte delle applicazioni.

Condividi
Tweet
LinkedIn
Torna in cima