Aggiornamenti recenti Aprile 14th, 2021 4:14 PM
Mag 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Di nuovo nell’occhio del ciclone, Intel si trova ancora una volta ad affrontare una vulnerabilità dei suoi processori che mette a rischio l’integrità dei dati a causa di una falla che consente un attacco di tipo side-channel.
L’attacco, battezzato con il nome di Zombieload, sfrutta (tanto per cambiare) le debolezze dell’esecuzione speculativa utilizzata nelle CPU di nuova generazione (cioè quelle realizzate dopo il 2011) del colosso statunitense.
Qualcosa di molto simile, insomma, agli ormai celebri Spectre e Meltdown di cui abbiamo parlato ampiamente su queste pagine.
Nel dettaglio, Zombieload è stato definito dai ricercatori come un attacco Microarchitectural Data Sampling (MDS), cioè una tecnica che prende di mira cache di piccolissime dimensioni utilizzate nei processi di scrittura e lettura all’interno del processore.
L’attacco è stato messo a punto da un gruppo di ricercatori che hanno creato un sito dedicato (ormai va di moda) con tutta la documentazione, alcuni esempi e video che mostrano le applicazioni pratiche dell’attacco. Uno di questi mostra, per esempio, come sia possibile tracciare la navigazione di un utente anche se sta utilizzando Tor in una macchina virtuale.
Le vulnerabilità scoperte dai ricercatori, in realtà, sono ben quattro:
CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS) nome in codice Fallout
CVE-2018-12127 – Microarchitectural Load Port Data Sampling (MLPDS) nome in codice RIDL
CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS) nome in codice Zombieload
CVE-2018-11091 – Microarchitectural Data Sampling Uncacheable Memory (MDSUM) nome in codice RIDL
Tra queste, però, Zombieload è considerata essere la più grave. A differenza di quanto accaduto nel caso di Spectre e Meltdown, però, questa volta sembra che la situazione sia stata gestita in maniera più “ordinata” e Intel avrebbe già messo a disposizione una serie di aggiornamenti del suo Microcode che permettono di “tappare” la falla.
La patch è stata distribuita a tutti i partner OEM e gli aggiornamenti a livello di sistema operativo sono già stati distribuiti (nel caso di Microsoft con l’aggiornamento di martedì scorso) attraverso i soliti sistemi di update automatici.
In ogni caso, secondo gli esperti l’attacco non è facilmente riproducibile in uno scenario reale a causa della sua complessità. Il consiglio, però, è ovviamente quello di installare tutte le patch disponibili sia a livello di Microcode, sia a livello di sistema operativo. Di attacchi che molti consideravano “improbabili, infatti, ne abbiamo visti fin troppi anche nel recente passato.
Apr 14, 2021 0
Apr 13, 2021 0
Apr 12, 2021 0
Apr 09, 2021 0
Apr 08, 2021 0
Feb 09, 2021 0
Gen 28, 2021 0
Dic 22, 2020 0
Feb 16, 2021 0
Una nuova inchiesta di Bloomberg riprende la vicenda. Il...Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 14, 2021 0
Operazione senza precedenti del Bureau, che ha deciso di...Apr 13, 2021 0
Il nuovo studio di Check Point mette in evidenza le...Apr 12, 2021 0
Il malware era inserito in alcune app pubblicate sullo...Apr 09, 2021 0
La manifestazione quest’anno si è tenuta in Texas. Ecco...Apr 08, 2021 0
La backdoor è stata installata tramite un aggiornamento di...Operazione senza precedenti del Bureau, che ha deciso di agire... Continua →