Aggiornamenti recenti Marzo 21st, 2023 9:30 AM
Gen 03, 2018 Marco Schiaffino In evidenza, News, Vulnerabilità 0
C’è ancora un alone di mistero riguardo alla vulnerabilità dei processori Intel che porterà, nell’immediato futuro, a una serie di aggiornamenti dei maggiori sistemi operativi (sicuramente Windows e Linux, ma dovrebbe seguire anche macOS) disponibili sul mercato.
Come riporta The Register, da quel che si è capito il problema riguarda i processori Intel prodotti negli ultimi 10 anni e le modalità con cui gestiscono l’accesso ai dati del kernel.
Sintetizzando, il problema riguarda la separazione tra processi a livello account utente e processi a livello kernel. Una separazione che viene mantenuta per evitare che le informazioni più preziose contenute nel kernel (per esempio le password) possano essere “lette” da applicazioni che hanno privilegi inferiori.
Il bug individuato consentirebbe invece l’accesso alle aree protette da parte di processi e applicazioni (per capirci anche a un JavaScript in esecuzione sul browser) con conseguente rischio di furto di dati o esecuzione di codice malevolo.
Ma andiamo con ordine. Il problema affonda le sue radici nel fatto che la CPU opera in due modalità: la prima è chiamata modalità utente e viene utilizzata per le normali attività di un programma. Ogni volta che viene avviata un’attività “importante” (per esempio la scrittura di un file) il processore deve passare in modalità supervisore (kernel mode) in cui il tutto viene gestito dal sistema.
Questa forma di separazione, però, non è assoluta. In realtà, infatti, il codice del kernel non è in un ambiente separato, ma è semplicemente “invisibile” per le applicazioni e i programmi. Finora il sistema era considerato (più o meno) sicuro, ma a quanto pare non lo è più.
Cosa si rischia in concreto? Difficile dirlo. Secondo alcuni la falla di sicurezza permetterebbe l’accesso a tutti quei dati (password, certificati, dati memorizzati nella cache) che sarebbe decisamente meglio non rendere disponibili al primo processo che passa.
Secondo altri il problema sarebbe meno grave e renderebbe semplicemente più semplice per un malware sfruttare altre vulnerabilità sul sistema. In ogni caso, tutti sono d’accordo sul fatto che non si possono lasciare le cose come stanno.
Da qui l’esigenza di modificare tutto il sistema di gestione delle chiamate di sistema in modo che kernel e programmi siano effettivamente in due ambienti diversi.
Per capire quanto gli sviluppatori siano stati felici di dover affrontare questo tema, basta leggere il documento che descrive la patch circolato nel mondo Linux. Prima di arrivare a un acronimo “politicamente corretto” (Kernel Page Table Isolation o KPTI) gli sviluppatori avevano proposto User Address Space Separation (UASS) e Forcefully Unmap Complete Kernel With Interrupt Trampolines (FUCKWIT).
Il previsto calo di prestazioni varierà a seconda del modello di processore che montiamo sul computer.
Il problema, però, è che se questa modifica ha fatto impazzire i programmatori, non sarà indolore nemmeno per gli utenti. Anche se non sono stati effettuati dei benchmark accurati, ci si aspetta che l’impatto sulle prestazioni dei PC su piattaforma Intel subiscano un rallentamento che può variare tra il 5 e il 30% a seconda del modello della CPU (le più recenti hanno tecnologie che dovrebbero ridurre il calo) e del tipo di calcolo in cui viene impegnata.
Gli aggiornamenti sono già disponibili per Linux (ma nella pagina che li illustra non si specifica l’esatta natura del bug) e in arrivo per Windows in una delle prossime tornate di update del sistema operativo targato Microsoft.
Secondo indiscrezioni, però, la patch sarebbe stata già fornita (a novembre o dicembre) ai fortunati che hanno scelto di partecipare al cosiddetto “Fast Ring”, il circuito di chi ha scelto di avere in anticipo gli update forniti da Microsoft per il suo sistema operativo.
Se fosse vero, chi scrive si spiegherebbe perché il suo computer abbia improvvisamente cominciato ad avere delle “incertezze” che fino a qualche mese fa non si presentavano.
Vista l’assoluta riservatezza che permea tutta la vicenda, però, è piuttosto difficile avere qualche conferma in merito. Gli unici a parlare chiaro per il momento sono stati quelli di AMD, che non potevano perdere l’occasione di lanciare qualche frecciata al loro rivale di sempre.
In un’email inviata agli sviluppatori Linux AMD ha tenuto a sottolineare che i suoi processori “non sono vulnerabili al tipo di attacchi a cui si rivolge il Kernel Page Table Isolation”. Come dire: “i nostri processori funzionano meglio”. Beh, avrebbero potuto anche andarci giù più pesanti…
Mar 21, 2023 0
Mar 17, 2023 0
Mar 07, 2023 0
Feb 16, 2023 0
Mar 16, 2023 0
Mar 16, 2023 0
Mar 14, 2023 0
Mar 13, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 21, 2023 0
Pochi giorni fa è stata rilasciata Kali Purple, la...Mar 16, 2023 0
Mandiant, insieme al team Product Security e Incident...Mar 14, 2023 0
GitGuardian ha pubblicato il nuovo report The State of...Mar 13, 2023 0
Palo Alto Networks ha pubblicato il report State of...Mar 13, 2023 0
IBM Security ha organizzato nella cornice del Made di...