Cos'è prefigurare? In che modo questa vulnerabilità della CPU Intel può influire su di te

Cos'è prefigurare? In che modo questa vulnerabilità della CPU Intel può influire su di te / Sicurezza

Le vulnerabilità di sicurezza di Spectre e Meltdown continuano a perseguitare Intel, AMD e altri produttori di microprocessori. Dopo le rivelazioni iniziali e le patch sfortunate, Intel ha sperato che i loro problemi profondi rimarrebbero in sospeso.

Sfortunatamente non è questo il caso, e consumatori, aziende e produttori di CPU si trovano di fronte a un'altra vulnerabilità del microprocessore. Foreshadow è il suo nome, ed ecco cosa significa per il tuo computer.

Qual è la vulnerabilità di prefigurazione?

Foreshadow, in alternativa noto come L1 Terminal Fault (L1TF), è l'ultimo exploit per colpire le CPU Intel Core. L'annuncio di Foreshadow porta il numero totale di vulnerabilità di esecuzione speculativa per le CPU Intel a tre, in aggiunta alle precedenti due vulnerabilità di Spectre e Meltdown Siamo sicuri da Spectre e Meltdown? Siamo sicuri dallo spettro e dal tracollo? Le rivelazioni sulla vulnerabilità del processore Spectre e Meltdown sono state un inizio scioccante fino al 2018. Le patch hanno funzionato? Siamo più vicini a correggere queste vulnerabilità? Leggi di più .

Ci sono tre aspetti da prefigurare. Il primo riguarda specificamente le estensioni SGX (Security Guard Extensions) di Intel, una caratteristica dei chip Intel di 7a generazione che, ironia della sorte, è progettata per proteggere il codice da modifiche non autorizzate. Gli altri due riguardano quasi tutte le altre generazioni di CPU Intel.

Foreshadow è il risultato della ricerca indipendente sulla sicurezza collaborativa di due team: imec-DistriNet presso KU Leuven e un team combinato dell'Università del Michigan, l'Università di Adelaide e CSIRO Data61.

“Quello che fa il nostro attacco è che usa tecniche molto simili agli attacchi di Meltdown di sei mesi fa,” spiega il professor Thomas Wenisch dell'Università del Michigan. “Ma abbiamo scoperto che potremmo mirare in modo specifico a un lock box all'interno dei processori Intel. Ti permetterebbe di filtrare tutti i dati che desideri da queste enclavi sicure.”

Il problema principale è chiaro: Foreshadow consente ad un attacco di accedere a informazioni segrete contenute nella memoria del computer. I manuali tecnici di Intel affermano che le aree di memoria possono essere contrassegnate come off-limits, ma è vero il contrario. Una macchina che esegue codice dannoso o una macchina virtuale guest su un server cloud, può accedere a aree di memoria che non dovrebbero essere in grado di esporre, quindi esponendo dati sensibili.

“Non siamo a conoscenza dei rapporti secondo cui uno di questi metodi è stato utilizzato negli exploit del mondo reale,” legge un post sul blog sul sito Web di Intel. “Ma ciò sottolinea ulteriormente la necessità per tutti di aderire alle migliori pratiche di sicurezza.” Il blog continua, elaborando come i futuri processori non subirebbero le stesse vulnerabilità.

I tre aspetti di prefigurazione

Ci sono tre vulnerabilità separate in Foreshadow e ognuna ha il proprio codice CVE:

  • CVE-2018-3615: La vulnerabilità di Software Guard Extensions (SGX). Un sistema che usa SGX “può consentire la divulgazione non autorizzata di informazioni che risiedono nella cache di dati L1.”
  • CVE-2018-3620: Influisce sui sistemi operativi e sulle modalità di gestione del sistema (SMM). Sistemi che usano “l'esecuzione speculativa e le traduzioni degli indirizzi possono consentire la divulgazione non autorizzata di informazioni che risiedono nella cache di dati L1.”
  • CVE-2018-3646: Interessa la macchina virtuale e gli hypervisor. In particolare, la vulnerabilità “può consentire la divulgazione non autorizzata di informazioni che risiedono nella cache di dati L1 a un utente malintenzionato con accesso utente locale con privilegio del sistema operativo guest.”

La pagina delle descrizioni di CVE Intel presenta anche un elenco completo di piattaforme basate su Intel potenzialmente interessate dalle vulnerabilità di Foreshadow. Controlla la lista per il tuo modello di CPU.

Il mio computer Intel è vulnerabile a prefigurare?

Per prima cosa: fintanto che mantieni il tuo sistema completamente fino ad oggi, sei al sicuro. I team di ricerca che hanno fatto la scoperta iniziale di Foreshadow hanno rivelato separatamente i dettagli della vulnerabilità di Intel a gennaio. Come tale, Intel ha avuto molto tempo per sviluppare e rilasciare una patch.

Inoltre, i ricercatori e Intel sono desiderosi di sottolineare che gli attacchi di questo tipo sono estremamente rari in natura. L'esperienza e il costo richiesto per eseguire questo attacco all'esterno rendono difficile concepire come un carico utile. Gli attacchi malware regolari e le tecniche di phishing sono molto più facili da usare. In quanto tali, hanno anche un ritorno sull'investimento quasi garantito.

“Intel ha collaborato con venditori di sistemi operativi, produttori di apparecchiature e altri partner dell'ecosistema per sviluppare firmware di piattaforme e aggiornamenti software che possono aiutare a proteggere i sistemi da questi metodi.”

Inoltre, la maggior parte degli utenti non utilizza nemmeno la funzione Intel SGX, quindi non memorizzeresti comunque i tuoi dati sensibili. Anche, “Foreshadow non lascia tracce nei tipici file di registro” quindi non ti rendi necessariamente conto che un attacco ha avuto accesso ai dati, per non parlare di un aggressore abbastanza abile da implementare un simile attacco “può probabilmente alterare il buffer del registro” per cancellare le tracce.

In che modo la prefusione influisce sulle macchine virtuali?

È possibile che si stia utilizzando una macchina virtuale (VM) sul computer per emulare un altro sistema operativo. Le VM sono utili per provare nuove distribuzioni Linux o avviare una vecchia versione di Windows per utilizzare un programma specifico.

Le VM vedono un'enorme quantità di utilizzo negli ambienti dei cloud server, come Microsoft Azure o Amazon AWS. L'esecuzione di macchine virtuali concorrenti consente a un provider di offrire un servizio esteso utilizzando lo stesso hardware fisico. Tuttavia, è incredibilmente importante che le macchine virtuali all'interno dell'ambiente del server cloud rimangano isolate l'una dall'altra.

Ed è esattamente ciò che fa Foreshadow. Rompe l'isolamento di cui sopra, consentendo a una macchina virtuale di leggere i dati da altre macchine virtuali.

Sarà di Intel “Chipocalypse” Ever End?

Intel, AMD e altri produttori di microprocessori interessati da Spectre, Meltdown e ora Foreshadow hanno un tempo incredibilmente difficile. Lo sviluppo della CPU ha sfruttato l'esecuzione speculativa per decenni, per fortuna, e rende il nostro sistema molto più veloce.

Ma il punto cruciale del biscotto è che l'esecuzione speculativa è ora vulnerabile e in quanto tali i produttori di CPU stanno tornando al tavolo da disegno per garantire che le future generazioni di CPU non subiscano gli stessi problemi.

La cosa che salva per i consumatori come te e te è che, per la maggior parte, siamo troppo piccoli per meritarti la pesca. Cioè, la vigilanza contro il malware regolare, contro il phishing e le frodi bancarie e altri attacchi comuni ti manterranno al sicuro. Ricordati di mantenere aggiornato il tuo sistema Come proteggere Windows dalle minacce alla sicurezza di fusione e Spectre Come proteggere Windows dalle minacce alla sicurezza in caso di fusione con Spider e meltdown Meltdown e Spectre sono le principali minacce alla sicurezza che colpiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. Leggi altro, e le patch della CPU si installeranno al loro arrivo.

Immagine di credito: ifeelstock / Depositphotos

Scopri di più su: sicurezza informatica, CPU, Intel.