Aggiornamenti recenti Ottobre 30th, 2024 9:00 AM
Ott 30, 2024 Marina Londei Hacking, In evidenza, News, RSS, Vulnerabilità 0
L’incubo di Spectre è tutt’altro che concluso: una nuova analisi condotta da Johannes Wikner and Kaveh Razavi, ricercatori di ETH Zürich, ha rivelato che i nuovi processori Intel e AMD sono ancora vulnerabili agli attacchi di esecuzione speculativa.
La ricerca di Wikner e Razavi si concentra in particolare sulla barriera di speculazione “IBPB” (Indirect Branch Predictor Barrier), un meccanismo usato nei sistemi AMD e Intel per mitigare gli attacchi speculativi. Questo controllo crea una barriera che impedisce alla porzione di software che viene eseguita prima della barriera di controllare i branch eseguiti dopo questo punto, sullo stesso processore logico (fonte: Intel).
A quanto pare però il meccanismo non è sufficiente: i due ricercatori hanno trovando un bug nelle microarchitetture di Intel più recenti (come Golden Cove e Raptor Cove, presenti nella 12°, 13° e 14° generazione e negli Xeon di 5° e 6° generazione) che permette di sfruttare le previsioni dei branch anche dopo che IBPB avrebbe dovuto invalidarle.
Si tratta di una “speculazione post-barriera” che permette a un attaccante di superare i controlli di sicurezza imposti dai contesti dei processi e dalle macchine virtuali.
Wikner e Razavi hanno condiviso una dimostrazione di attacco in grado di sfruttare Spectre con la speculazione post-barriera per accedere ai dati sensibili di altri processi nel sistema, inclusi quelli con privilegi elevati.
“Anche se i programmi che gestiscono dati sensibili utilizzassero IBPB – e pensiamo che dovrebbero farlo – sarebbero comunque vulnerabili, a causa del bug del microcodice in IBPB che abbiamo trovato. Siamo i primi a mostrare un exploit pratico di Spectre cross-process end-to-end, con un attacco che fa trapelare la password di root da un processo SUID (cioè un processo che esegue con privilegi elevati)“.
I ricercatori spiegano anche che la semantica di IBPB non è chiara e si è evoluta nel corso degli anni; questo complica il lavoro dei maintainer dei sistemi operativi che devono prendere decisioni di design stando attendi a non introdurre regressioni.
La semantica a cui si riferiscono i ricercatori è quella presente nella variante di AMD che “trascura le previsioni dei return branch”, un comportamento che va in conflitto con le specifiche del meccanismo. Questo consente a un attaccante di iniettare previsioni di branch malevoli prima che l’operazione di IBPB si concluda.
Anche in questo caso, Wikner e Razavi hanno condiviso un esempio pratico di come viene eseguito un attacco di questo tipo.
L’analisi dei ricercatori si è concentrata sui sistemi Linux perché “non abbiamo il codice sorgente degli altri OS principali“, quindi è possibile che il problema affligga anche altri sistemi operativi.
Per ridurre il rischio di attacco, i ricercatori consigliano di mantenere aggiornato il microcode dei processori Intel e installare gli aggiornamenti del kernel nel caso di processori AMD.
Ott 29, 2024 0
Ott 22, 2024 0
Ott 15, 2024 0
Ott 14, 2024 0
Ott 29, 2024 0
Ott 28, 2024 0
Ott 28, 2024 0
Ott 28, 2024 0
Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 21, 2024 0
Le aziende si espandono e con esse anche i loro ambienti,...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 30, 2024 0
L’incubo di Spectre è tutt’altro che concluso:...Ott 29, 2024 0
Infostealer e quishing sono due tra le minacce informatiche...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo...Ott 28, 2024 0
I ricercatori di Arctic Wolf hanno scoperto un...Ott 28, 2024 0
Sophos acquisisce Secureworks per un valore di circa 859...