Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Nov 05, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Ancora l’architettura Hyper Threading sotto accusa, ancora una possibilità di sottrarre informazioni dalle CPU Intel. La nuova vulnerabilità (CVE-2018-5407) si chiama PortSmash e c’è da scommettere che ne sentiremo parlare parecchio nelle prossime settimane.
A mettere nei guai Intel, questa volta è la tecnologia Simultaneous Multithreading (SMT), che consente di eseguire più processi sullo stesso core per accelerare le operazioni di calcolo.
Il team di ricercatori che ha individuato la falla e lo ha annunciato su Internet spiega che questo sistema apre alla possibilità di accedere a informazioni riservate attraverso un attacco side-channel simile (almeno a livello di concetto) a Spectre.
Semplificando, quello che hanno scoperto è che è possibile utilizzare un processo creato ad hoc per “rubare” dati da un processo legittimo in esecuzione sullo stesso core.
I ricercatori, guidati dal professor Bill Brumley dell’Università di Tampere, hanno realizzato anche un Proof of Concept pubblicato su GitHub, con il quale sono riusciti a “rubare” una chiave privata OpenSSL da un server TLS.
Intel, in merito, ha rilasciato un comunicato che conferma l’esistenza della vulnerabilità ma chiama n causa anche i concorrenti (AMD in primis) che in passato erano stati solo sfiorati dalle vicende Meltdown e Spectre.
“Intel ha ricevuto comunicazione della ricerca” si legge nel comunicato. “Il problema non riguarda l’esecuzione speculativa ed è pertanto non correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo inoltre che non riguardi solo la piattaforma Intel”.
Dal testo diffuso da Intel, inoltre, sembra che si escluda la necessità di interventi su firmware e microcode. “Le ricerche sugli attacchi side-channel spesso si concentrano sulla manipolazione e la misurazione di alcune caratteristiche, come il timing, delle risorse hardware condivise. I software e le librerie software possono essere protetti semplicemente adottando delle pratiche di sicurezza in fase di sviluppo”.
Capitolo chiuso? Non proprio. IL comunicato infatti termina con un’apertura alla possibilità di modifiche nella piattaforma. “Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità per Intel e continueremo a lavorare con clienti, partner e ricercatori per comprendere e mitigare qualsiasi vulnerabilità sia individuata”.
Le preoccupazioni dei ricercatori di sicurezza, per il momento, si concentrano sulla possibilità che questa tecnica venga utilizzata in ambiente cloud, dove diversi processi (e sistemi) convivono sulle stesse macchine.
La possibilità di un “leak” di dati da un ambiente all’altro a causa della semplice condivisione di un core hardware, in questo scenario, rappresenterebbe un problema da non sottovalutare.
Ott 30, 2024 0
Ago 06, 2024 0
Mar 26, 2024 0
Dic 07, 2023 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...