fbpx
NewsTech

CPU Intel a rischio, potrebbero rubare i tuoi dati sensibili

CPU Intel: nuova impattante vulnerabilità scoperta dai ricercatori Bitdefender, consente il furto di dati sensibili e nessuna soluzione, a quanto pare, può attualmente risolverla. 

CPU Intel: dati sensibili a rischio

Bitdefender rende nota una nuova impattante vulnerabilità scoperta dai propri ricercatori e che riguarda tutte le moderne CPU Intel nei server (prodotti tra il 2012 e il 2020), nei desktop e nei laptop, compresa la nona generazione di CPU Intel. Questa vulnerabilità può portare alla fuga di informazioni in determinati scenari, è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center e al momento nessuna soluzione è in grado di risolverla.

In dettaglio questa nuova vulnerabilità consente all’aggressore di iniettare valori anomali in determinate strutture di microarchitettura che vengono poi utilizzati dalla vittima, che potrebbe portare ad una fuoriuscita di informazioni riservate.

I rischi della vulnerabilità scoperta da Bitdefender

Questa vulnerabilità, permette a un aggressore di influenzare le funzionalità a livello hardware di Intel per far trapelare i dati. Può consentire a un malintenzionato che ha accesso a un’infrastruttura condivisa (come i fornitori di cloud pubblici o altri ambienti condivisi dell’impresa) di divulgare dati a cui altrimenti non avrebbe accesso. Questo tipo di attacco può teoricamente funzionare oltre tutti i confini della sicurezza: da processo a processo, da modalità utente a modalità kernel, da modalità guest-mode a modalità root.

Questo tipo di attacco è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center, dove un utente con meno privilegi potrebbe far trapelare informazioni sensibili provenienti da un utente con più privilegi o da un differente ambiente virtualizzato bypassando l’hypervisor.

Il rischio più ovvio è il furto di dati, poiché un aggressore con meno privilegi può campionare informazioni che dovrebbero essere tenute private dalle misure di sicurezza a livello di chip o di microcodice. Queste informazioni possono essere di qualsiasi tipo, dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria. Nel peggiore dei casi un aggressore potrebbe godere di un controllo significativo del server (o dell’endpoint) vulnerabile e dei dati memorizzati su di esso.

Indeciso su cosa regalare a tuo padre per la festa in suo onore? Leggi – Regali festa del papà: la guida ai prodotti tech

Come risolvere?

Le misure correttive esistenti per Meltdown, Spectre e MDS non sono sufficienti. Per rimuovere completamente la nuova vulnerabilità si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’Hyper-threading, o sostituire l’hardware. Inoltre, occorre assicurarsi di aver applicato le ultime patch di microcodice della CPU e di aver aggiornato il sistema operativo. Allo stesso modo, la creazione di meccanismi di mitigazione può essere molto complessa e compromettere le prestazioni.

Bitdefender raccomanda qui di seguito le 3 azioni più urgenti che devono essere intraprese dal reparto IT di qualsiasi azienda che utilizza questi processori:

  1. Installare le patch (microcodice, sistema operativo, hypervisor) non appena sono disponibili.
  2. Installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor.
  3. Verificare i sistemi critici per identificare eventuali segni di intrusione, se possibile.

Il 25 febbraio, Intel ha riconosciuto questa vulnerabilità.  Le ricerche di Bitdefender sono accreditate da un sintetico Proof of Concept.

La replica di Intel

Abbiamo chiesto ad Intel una dichiarazione in merito alla questione della vulnerabilità e questa è ciò che ci è stato riferito: 

“I ricercatori hanno identificato un nuovo sistema denominato Load Value Injection (LVI). Per via dei numerosi e complessi requisiti che devono essere soddisfatti per poterlo attuare con successo, Intel non crede che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM. Nuove linee guida e strumenti per la mitigazione di LVI sono ora disponibili e funzionano congiuntamente alle mitigazioni già rilasciate per ridurre sostanzialmente la superficie complessiva dell’attacco. Ringraziamo i ricercatori che hanno lavorato con noi e i nostri partner del settore per il loro contributo nella divulgazione coordinata di queste informazioni.”

Livio Marino

Sangue siciliano, milanese d'adozione, mi piace essere immerso in tutto ciò che è tech. Passo le giornate dando ordini ad Alexa, Google ed al mio cane, Maverick.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button