BitDefender individua un nuovo grave bug nelle CPU Intel.


In questi giorni gli esperti di sicurezza di BitDefender hanno fatto sapere di aver individuato una nuova grave vulnerabilità all'interno dei più recenti processori Intel installati nei computer dotati del sistema operativo Windows, la quale potrebbe essere sfruttata per accedere a password, token, chiavi crittografiche ed altri dati sensibili memorizzati nella memoria del kernel. In pratica, come già noto, tutte le CPU moderne utilizzano una tecnica chiamata "esecuzione speculativa", per incrementare le prestazioni dei Pc: le istruzioni che potrebbero servire vengono caricate in memoria e, se la previsione si rivela esatta, la loro esecuzione procede più velocemente; mentre in caso contrario, le istruzioni vengono cancellate, anche se in realtà qualcosa rimane nella memoria cache del processore. E sono proprio questi "residui" a poter essere sfruttati per eseguire dei cosiddetti attacchi "side-channel", utilizzando specifiche istruzioni di Windows per accedere alla memoria del kernel. In sostanza dopo aver effettuato vari test, gli esperti di BitDefender hanno scoperto che il nuovo tipo di attacco permette di eludere tutte le tecniche di mitigazione finora sviluppate. Tuttavia, anche se fortunatamente la software house rumena ha già avvisato Microsoft, (che ha prontamente provveduto a rilasciare una patch che riduce la probabilità di attacco), per rimuovere del tutto la vulnerabilità in questione sarebbe necessario disattivare funzionalità che permettono un importante incremento di prestazione dei computer. Ad ogni modo entrando un po' più nei dettagli, il suddetto bug risulta essere presente in tutti i processori Intel che effettuano, appunto, l'esecuzione speculativa dell'istruzione chiamata SWAPGS, (quindi a partire dall'architettura Ivy Bridge del 2012). Inoltre, nonostante siano interessati tutti i dispositivi aziendali e non, secondo gli esperti, è altamente improbabile, (ma non impossibile), che venga eseguito un attacco di massa: considerata la sua complessità, molto probabilmente i malintenzionati sarebbero più propensi a scegliere target specifici. Comunque sia, sempre stando a quanto hanno spiegato gli esperti, un attacco del genere non può essere rilevato con le comuni soluzioni di sicurezza poiché non lascia tracce: sarebbe, infine, necessario usare software più avanzati come, ad esempio, Bitdefender Hypervisor Introspection.

Commenti