Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Gen 03, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
C’è ancora un alone di mistero riguardo alla vulnerabilità dei processori Intel che porterà, nell’immediato futuro, a una serie di aggiornamenti dei maggiori sistemi operativi (sicuramente Windows e Linux, ma dovrebbe seguire anche macOS) disponibili sul mercato.
Come riporta The Register, da quel che si è capito il problema riguarda i processori Intel prodotti negli ultimi 10 anni e le modalità con cui gestiscono l’accesso ai dati del kernel.
Sintetizzando, il problema riguarda la separazione tra processi a livello account utente e processi a livello kernel. Una separazione che viene mantenuta per evitare che le informazioni più preziose contenute nel kernel (per esempio le password) possano essere “lette” da applicazioni che hanno privilegi inferiori.
Il bug individuato consentirebbe invece l’accesso alle aree protette da parte di processi e applicazioni (per capirci anche a un JavaScript in esecuzione sul browser) con conseguente rischio di furto di dati o esecuzione di codice malevolo.
Ma andiamo con ordine. Il problema affonda le sue radici nel fatto che la CPU opera in due modalità: la prima è chiamata modalità utente e viene utilizzata per le normali attività di un programma. Ogni volta che viene avviata un’attività “importante” (per esempio la scrittura di un file) il processore deve passare in modalità supervisore (kernel mode) in cui il tutto viene gestito dal sistema.
Questa forma di separazione, però, non è assoluta. In realtà, infatti, il codice del kernel non è in un ambiente separato, ma è semplicemente “invisibile” per le applicazioni e i programmi. Finora il sistema era considerato (più o meno) sicuro, ma a quanto pare non lo è più.
Cosa si rischia in concreto? Difficile dirlo. Secondo alcuni la falla di sicurezza permetterebbe l’accesso a tutti quei dati (password, certificati, dati memorizzati nella cache) che sarebbe decisamente meglio non rendere disponibili al primo processo che passa.
Secondo altri il problema sarebbe meno grave e renderebbe semplicemente più semplice per un malware sfruttare altre vulnerabilità sul sistema. In ogni caso, tutti sono d’accordo sul fatto che non si possono lasciare le cose come stanno.
Da qui l’esigenza di modificare tutto il sistema di gestione delle chiamate di sistema in modo che kernel e programmi siano effettivamente in due ambienti diversi.
Per capire quanto gli sviluppatori siano stati felici di dover affrontare questo tema, basta leggere il documento che descrive la patch circolato nel mondo Linux. Prima di arrivare a un acronimo “politicamente corretto” (Kernel Page Table Isolation o KPTI) gli sviluppatori avevano proposto User Address Space Separation (UASS) e Forcefully Unmap Complete Kernel With Interrupt Trampolines (FUCKWIT).
Il previsto calo di prestazioni varierà a seconda del modello di processore che montiamo sul computer.
Il problema, però, è che se questa modifica ha fatto impazzire i programmatori, non sarà indolore nemmeno per gli utenti. Anche se non sono stati effettuati dei benchmark accurati, ci si aspetta che l’impatto sulle prestazioni dei PC su piattaforma Intel subiscano un rallentamento che può variare tra il 5 e il 30% a seconda del modello della CPU (le più recenti hanno tecnologie che dovrebbero ridurre il calo) e del tipo di calcolo in cui viene impegnata.
Gli aggiornamenti sono già disponibili per Linux (ma nella pagina che li illustra non si specifica l’esatta natura del bug) e in arrivo per Windows in una delle prossime tornate di update del sistema operativo targato Microsoft.
Secondo indiscrezioni, però, la patch sarebbe stata già fornita (a novembre o dicembre) ai fortunati che hanno scelto di partecipare al cosiddetto “Fast Ring”, il circuito di chi ha scelto di avere in anticipo gli update forniti da Microsoft per il suo sistema operativo.
Se fosse vero, chi scrive si spiegherebbe perché il suo computer abbia improvvisamente cominciato ad avere delle “incertezze” che fino a qualche mese fa non si presentavano.
Vista l’assoluta riservatezza che permea tutta la vicenda, però, è piuttosto difficile avere qualche conferma in merito. Gli unici a parlare chiaro per il momento sono stati quelli di AMD, che non potevano perdere l’occasione di lanciare qualche frecciata al loro rivale di sempre.
In un’email inviata agli sviluppatori Linux AMD ha tenuto a sottolineare che i suoi processori “non sono vulnerabili al tipo di attacchi a cui si rivolge il Kernel Page Table Isolation”. Come dire: “i nostri processori funzionano meglio”. Beh, avrebbero potuto anche andarci giù più pesanti…
Feb 05, 2025 0
Gen 17, 2025 0
Gen 16, 2025 0
Dic 27, 2024 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...