In difesa dalle vulnerabilità di CPU Intel

0
342
CPU
Riguarda tutte le moderne CPU Intel nei server (prodotti tra il 2012 e il 2020), nei desktop e nei laptop, compresa la nona generazione di CPU
4.5
(2)

Bitdefender rende nota una nuova impattante vulnerabilità scoperta dai propri ricercatori e che riguarda tutte le moderne CPU Intel nei server (prodotti tra il 2012 e il 2020), nei desktop e nei laptop, compresa la nona generazione di CPU Intel. Questa vulnerabilità può portare alla fuga di informazioni in determinati scenari, è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center e al momento nessuna soluzione è in grado di risolverla.

In dettaglio questa nuova vulnerabilità consente all’aggressore di iniettare valori anomali in determinate strutture di microarchitettura che vengono poi utilizzati dalla vittima, che potrebbe portare ad una fuoriuscita di informazioni riservate.

Rischi

Questa vulnerabilità permette a un aggressore di influenzare le funzionalità a livello hardware di Intel per far trapelare i dati. Può consentire a un malintenzionato che ha accesso a un’infrastruttura condivisa (come i fornitori di cloud pubblici o altri ambienti condivisi dell’impresa) di divulgare dati a cui altrimenti non avrebbe accesso. Questo tipo di attacco può teoricamente funzionare oltre tutti i confini della sicurezza: da processo a processo, da modalità utente a modalità kernel, da modalità guest-mode a modalità root.

Questo tipo di attacco, come sopracitato, è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center, dove un utente con meno privilegi potrebbe far trapelare informazioni sensibili provenienti da un utente con più privilegi o da un differente ambiente virtualizzato bypassando l’hypervisor.

Il rischio più ovvio è il furto di dati, poiché un aggressore con meno privilegi può campionare informazioni che dovrebbero essere tenute private dalle misure di sicurezza a livello di chip o di microcodice. Queste informazioni possono essere di qualsiasi tipo, dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria. Nel peggiore dei casi un aggressore potrebbe godere di un controllo significativo del server (o dell’endpoint) vulnerabile e dei dati memorizzati su di esso.

Impatto

Si stima che Intel alimenti il 90% dei server in produzione fino ad oggi.

Misure Correttive

Le misure correttive esistenti per Meltdown, Spectre e MDS non sono sufficienti.
Per rimuovere completamente la nuova vulnerabilità si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’Hyper-threading, o sostituire l’hardware.

Inoltre, occorre assicurarsi di aver applicato le ultime patch di microcodice della CPU e di aver aggiornato il sistema operativo.

Allo stesso modo, la creazione di meccanismi di mitigazione può essere molto complessa e compromettere le prestazioni.

Per informazioni clicca qui

Quanto hai trovato interessante questo articolo?

Accedi al sito (se non l’hai già fatto registrati) e clicca su una stella per dare una valutazione

Voto medio 4.5 / 5. Numero valutazioni: 2

Ancora nessuna valutazione! Valuta per primo questo articolo.