Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Nov 05, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Ancora l’architettura Hyper Threading sotto accusa, ancora una possibilità di sottrarre informazioni dalle CPU Intel. La nuova vulnerabilità (CVE-2018-5407) si chiama PortSmash e c’è da scommettere che ne sentiremo parlare parecchio nelle prossime settimane.
A mettere nei guai Intel, questa volta è la tecnologia Simultaneous Multithreading (SMT), che consente di eseguire più processi sullo stesso core per accelerare le operazioni di calcolo.
Il team di ricercatori che ha individuato la falla e lo ha annunciato su Internet spiega che questo sistema apre alla possibilità di accedere a informazioni riservate attraverso un attacco side-channel simile (almeno a livello di concetto) a Spectre.
Semplificando, quello che hanno scoperto è che è possibile utilizzare un processo creato ad hoc per “rubare” dati da un processo legittimo in esecuzione sullo stesso core.
I ricercatori, guidati dal professor Bill Brumley dell’Università di Tampere, hanno realizzato anche un Proof of Concept pubblicato su GitHub, con il quale sono riusciti a “rubare” una chiave privata OpenSSL da un server TLS.
Intel, in merito, ha rilasciato un comunicato che conferma l’esistenza della vulnerabilità ma chiama n causa anche i concorrenti (AMD in primis) che in passato erano stati solo sfiorati dalle vicende Meltdown e Spectre.
“Intel ha ricevuto comunicazione della ricerca” si legge nel comunicato. “Il problema non riguarda l’esecuzione speculativa ed è pertanto non correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo inoltre che non riguardi solo la piattaforma Intel”.
Dal testo diffuso da Intel, inoltre, sembra che si escluda la necessità di interventi su firmware e microcode. “Le ricerche sugli attacchi side-channel spesso si concentrano sulla manipolazione e la misurazione di alcune caratteristiche, come il timing, delle risorse hardware condivise. I software e le librerie software possono essere protetti semplicemente adottando delle pratiche di sicurezza in fase di sviluppo”.
Capitolo chiuso? Non proprio. IL comunicato infatti termina con un’apertura alla possibilità di modifiche nella piattaforma. “Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità per Intel e continueremo a lavorare con clienti, partner e ricercatori per comprendere e mitigare qualsiasi vulnerabilità sia individuata”.
Le preoccupazioni dei ricercatori di sicurezza, per il momento, si concentrano sulla possibilità che questa tecnica venga utilizzata in ambiente cloud, dove diversi processi (e sistemi) convivono sulle stesse macchine.
La possibilità di un “leak” di dati da un ambiente all’altro a causa della semplice condivisione di un core hardware, in questo scenario, rappresenterebbe un problema da non sottovalutare.
Ott 30, 2024 0
Ago 06, 2024 0
Mar 26, 2024 0
Dic 07, 2023 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...