Site icon Techprincess

Bitdefender individua una nuova falla dei processori Intel

Bitdefender, società leader nella sicurezza informatica, ha scoperto una nuova vulnerabilità di sicurezza che interessa le CPU Intel che sfruttano la tecnica di esecuzione speculativa. La falla consente agli hacker di accedere a password, token, conversazioni private, file crittografati e altri dati sensibili degli utenti.

A questo problema sono interessati tutti quei computer basati sui processori Intel più recenti che sfruttano l’esecuzione speculativa e utilizzano Windows, server e notebook inclusi. La vulnerabilità, scoperta meno di tre mesi dopo l’ultimo bollettino di sicurezza mondiale, apre la strada ad un attacco laterale che fornisce all’aggressore un metodo per accedere a tutte le informazioni. L’attacco aggira tutte le misure di sicurezza note implementate dopo la scoperta di Spectre e Meltdown all’inizio del 2018.

Bitdefender Hypervisor Introspection

La soluzione Bitdefender Hypervisor Introspection permette di mitigare questo nuovo attacco sui sistemi Windows senza patch.

Gavin Hill, Vice President, Datacenter and Network Security Products di Bitdefender afferma: “I criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende che di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare. La ricerca svolta su questi attacchi è all’avanguardia in quanto arriva alle radici stesse del funzionamento delle CPU moderne e richiede una conoscenza approfondita dei meccanismi e dei componenti interni della CPU, del sistema operativo e degli attacchi laterali che sfruttano l’esecuzione speculativa in generale”.

Bitdefender ha collaborato con Intel per più di un anno sulla divulgazione al pubblico di questo attacco. È possibile che un aggressore a conoscenza della vulnerabilità possa sfruttarla per sottrarre informazioni confidenziali. Microsoft, e gli altri partner dell’ecosistema, continuano a effettuare valutazioni, rilasciando patch laddove necessario.

Maggiori informazioni su questo attacco sono disponibili su Bitdefender Labs

Exit mobile version