Aggiornamenti recenti Febbraio 7th, 2025 11:57 AM
Lug 27, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
La saga di Spectre è arrivata a un capitolo fondamentale, che cambia le carte sul tavolo e apre scenari che nemmeno i ricercatori probabilmente avevano immaginato di dover considerare.
Il nuovo “sasso nello stagno” si chiama SpectreNet ed è una nuova variante della tecnica di attacco che sfrutta il sistema di esecuzione speculativa utilizzato dai processori per accelerare i calcoli necessari per l’esecuzione delle operazioni.
Fino a oggi, Spectre era considerata una minaccia relativamente grave. Il principio su cui si basa, infatti, prevede la possibilità di interrogare la cache ed estrarre informazioni che non dovrebbero altrimenti essere accessibili.
Anche se si tratta di un problema rognoso, quindi, per sfruttarlo un pirata informatico dovrebbe in ogni caso eseguire del codice sul computer preso di mira.
In altre parole, un attacco basato su Spectre si “limita” a rendere più efficace l’azione di un malware che comunque è stato installato sul computer. L’unica ipotesi in cui l’attacco avrebbe potuto fare danni senza un’infezione precedente riguarda il caso dei JavaScript, la cui esecuzione avrebbe potuto essere indotta attraverso il browser.
Non è un caso che la prima reazione da parte degli esperti di sicurezza si sia concentrata proprio sui browser, introducendo una serie di aggiornamenti e modifiche che hanno sbarrato la strada a questo tipo di attacco.
Con SpectreNet le cose cambiano. La nuova variante dell’attacco utilizza infatti lo stesso principio, ma attraverso un sistema che “interroga” il computer attraverso la rete.
L’attacco è in grado di individuare gli “0” e gli “1” memorizzati nella cache attraverso collegamenti via rete. Complicatissimo e probabilmente difficile da applicare, ma è possibile.
La scoperta si deve ai ricercatori della Graz University of Technology, cioè gli stessi che all’inizio dell’anno avevano realizzato la ricerca su Spectre e Meltdown.
La loro nuova ricerca (consultabile a questo indirizzo) risale in realtà allo scorso marzo, ma i ricercatori hanno concordato con Intel di ritardarne la pubblicazione alla fine di luglio per dare modo all’azienda di lavorare su possibili contromisure.
Quello che è certo, è che l’attacco è molto più “impegnativo” di quanto sia quello illustrato in passato (o le sue numerose varianti) a causa, principalmente, del fatto che le comunicazioni via rete non consentono di ottenere informazioni con la stessa rapidità garantita dall’esecuzione di codice sulla macchina stessa.
Per parlare di numeri, la tecnica descritta di ricercatori consentirebbe di sottrarre tra i 15 e i 60 bit ogni ora. Un flusso di dati (più un rivolo di dati) decisamente ridotto, ma in ogni caso significativo.
Il vero problema è che l’uso di una tecnica simile in remoto (i ricercatori sostengono di averla testata sia in una rete locale, sia tra macchine virtuali nella Google Cloud) apre scenari completamente nuovi.
Fortunatamente, i ricercatori (e la stessa Intel) sottolineano che gli aggiornamenti a livello di firmware e di sistema operativo introdotti in questi mesi per mitigare questo tipo di attacchi dovrebbero essere efficaci anche nei confronti del nuovo SpectreNet. Resta da vedere, ovviamente, quante persone li abbiano effettivamente installati.
Ott 30, 2024 0
Apr 12, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...