fbpx
Home Hi-Tech Hardware e Periferiche Intel, una vulnerabilità dei processori permette di attaccare i server: aggiornato

Intel, una vulnerabilità dei processori permette di attaccare i server: aggiornato

Ricercatori di Bitdefender hanno identificato un nuovo metodo che consente di manipolare le funzionalità a livello hardware dei processori Intel sfruttando le quali è possibile trafugare dati. In seguito a questo report Intel ha rilasciato una dichiarazione ufficiale che riportiamo in calce in questo articolo.

“La vulnerabilità in questione”, spiegano i ricercatori, “può portare alla fuga di informazioni in determinati scenari, in quanto consente all’aggressore di iniettare valori anomali in determinate strutture di microarchitettura che vengono poi utilizzati dalla vittima, che potrebbe portare ad una fuoriuscita di informazioni riservate”.

Questo tipo di attacco è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center, dove un utente con meno privilegi potrebbe far trapelare informazioni sensibili provenienti da un utente con più privilegi o da un differente ambiente virtualizzato bypassando l’hypervisor.

Individuate vulnerabilità che permettono di bloccare in remoto server Linux e FreeBSD

Il rischio più ovvio, spiegano ancora i ricercatori, è il furto di dati, poiché un aggressore con meno privilegi può campionare informazioni che dovrebbero essere tenute private dalle misure di sicurezza a livello di chip o di microcodice. Queste informazioni possono essere di qualsiasi tipo, dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria. Nel peggiore dei casi un aggressore potrebbe godere di un controllo significativo del server (o dell’endpoint) vulnerabile e dei dati memorizzati su di esso.

Le misure correttive esistenti per Meltdown, Spectre e MDS non sono sufficienti. Per rimuovere completamente la nuova vulnerabilità si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’Hyper-threading, o sostituire l’hardware. Inoltre, occorre assicurarsi di aver applicato le ultime patch di microcodice della CPU e di aver aggiornato il sistema operativo.

I ricercatori consigliano di:

  • installare le patch (microcodice, sistema operativo, hypervisor) non appena sono disponibili,
  • Installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor,
  • verificare i sistemi critici per identificare eventuali segni di intrusione, se possibile.

Bitdefender ha avvertito Intel di questo attacco il 10 febbraio prima della divulgazione pubblica, Il 25 febbraio, Intel ha riconosciuto la vulnerabilità.

Aggiornato con le dichiarazioni ufficiali Intel

Nelle ore successive alla pubblicazione di questo report Intel ha rilasciato una dichiarazione ufficiale che riportiamo qui di seguito:

«I ricercatori hanno identificato un nuovo sistema denominato Load Value Injection (LVI). Per via dei numerosi e complessi requisiti che devono essere soddisfatti per poterlo attuare con successo, Intel non crede che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM. Nuove linee guida e strumenti per la mitigazione di LVI sono ora disponibili e funzionano congiuntamente alle mitigazioni già rilasciate per ridurre sostanzialmente la superficie complessiva dell’attacco. Ringraziamo i ricercatori che hanno lavorato con noi e i nostri partner del settore per il loro contributo nella divulgazione coordinata di queste informazioni».

Per ulteriori dettagli e approfondimenti tecnici è possibile consultare la documentazione pubblicata dal costruttore di processori: qui e anche in questa pagina. Tutti gli articoli di macitynet che parlano di Intel sono disponibili da questa pagina.

Tutti gli articoli di macitynet che parlano di sicurezza sono disponibili da questa pagina.

Offerte Speciali

Pubblicità
Pubblicità

Seguici e aggiungi un Like:

64,883FansMi piace
93,611FollowerSegui