Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Gen 03, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
C’è ancora un alone di mistero riguardo alla vulnerabilità dei processori Intel che porterà, nell’immediato futuro, a una serie di aggiornamenti dei maggiori sistemi operativi (sicuramente Windows e Linux, ma dovrebbe seguire anche macOS) disponibili sul mercato.
Come riporta The Register, da quel che si è capito il problema riguarda i processori Intel prodotti negli ultimi 10 anni e le modalità con cui gestiscono l’accesso ai dati del kernel.
Sintetizzando, il problema riguarda la separazione tra processi a livello account utente e processi a livello kernel. Una separazione che viene mantenuta per evitare che le informazioni più preziose contenute nel kernel (per esempio le password) possano essere “lette” da applicazioni che hanno privilegi inferiori.
Il bug individuato consentirebbe invece l’accesso alle aree protette da parte di processi e applicazioni (per capirci anche a un JavaScript in esecuzione sul browser) con conseguente rischio di furto di dati o esecuzione di codice malevolo.
Ma andiamo con ordine. Il problema affonda le sue radici nel fatto che la CPU opera in due modalità: la prima è chiamata modalità utente e viene utilizzata per le normali attività di un programma. Ogni volta che viene avviata un’attività “importante” (per esempio la scrittura di un file) il processore deve passare in modalità supervisore (kernel mode) in cui il tutto viene gestito dal sistema.
Questa forma di separazione, però, non è assoluta. In realtà, infatti, il codice del kernel non è in un ambiente separato, ma è semplicemente “invisibile” per le applicazioni e i programmi. Finora il sistema era considerato (più o meno) sicuro, ma a quanto pare non lo è più.
Cosa si rischia in concreto? Difficile dirlo. Secondo alcuni la falla di sicurezza permetterebbe l’accesso a tutti quei dati (password, certificati, dati memorizzati nella cache) che sarebbe decisamente meglio non rendere disponibili al primo processo che passa.
Secondo altri il problema sarebbe meno grave e renderebbe semplicemente più semplice per un malware sfruttare altre vulnerabilità sul sistema. In ogni caso, tutti sono d’accordo sul fatto che non si possono lasciare le cose come stanno.
Da qui l’esigenza di modificare tutto il sistema di gestione delle chiamate di sistema in modo che kernel e programmi siano effettivamente in due ambienti diversi.
Per capire quanto gli sviluppatori siano stati felici di dover affrontare questo tema, basta leggere il documento che descrive la patch circolato nel mondo Linux. Prima di arrivare a un acronimo “politicamente corretto” (Kernel Page Table Isolation o KPTI) gli sviluppatori avevano proposto User Address Space Separation (UASS) e Forcefully Unmap Complete Kernel With Interrupt Trampolines (FUCKWIT).
Il problema, però, è che se questa modifica ha fatto impazzire i programmatori, non sarà indolore nemmeno per gli utenti. Anche se non sono stati effettuati dei benchmark accurati, ci si aspetta che l’impatto sulle prestazioni dei PC su piattaforma Intel subiscano un rallentamento che può variare tra il 5 e il 30% a seconda del modello della CPU (le più recenti hanno tecnologie che dovrebbero ridurre il calo) e del tipo di calcolo in cui viene impegnata.
Gli aggiornamenti sono già disponibili per Linux (ma nella pagina che li illustra non si specifica l’esatta natura del bug) e in arrivo per Windows in una delle prossime tornate di update del sistema operativo targato Microsoft.
Secondo indiscrezioni, però, la patch sarebbe stata già fornita (a novembre o dicembre) ai fortunati che hanno scelto di partecipare al cosiddetto “Fast Ring”, il circuito di chi ha scelto di avere in anticipo gli update forniti da Microsoft per il suo sistema operativo.
Se fosse vero, chi scrive si spiegherebbe perché il suo computer abbia improvvisamente cominciato ad avere delle “incertezze” che fino a qualche mese fa non si presentavano.
Vista l’assoluta riservatezza che permea tutta la vicenda, però, è piuttosto difficile avere qualche conferma in merito. Gli unici a parlare chiaro per il momento sono stati quelli di AMD, che non potevano perdere l’occasione di lanciare qualche frecciata al loro rivale di sempre.
In un’email inviata agli sviluppatori Linux AMD ha tenuto a sottolineare che i suoi processori “non sono vulnerabili al tipo di attacchi a cui si rivolge il Kernel Page Table Isolation”. Come dire: “i nostri processori funzionano meglio”. Beh, avrebbero potuto anche andarci giù più pesanti…
Nov 19, 2024 0
Nov 15, 2024 0
Nov 13, 2024 0
Ott 30, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...