Aggiornamenti recenti Agosto 18th, 2025 9:00 AM
Apr 12, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Spectre torna a far tremare il mondo della sicurezza informatica: i ricercatori di VUsec hanno individuato un nuovo exploit che sfrutta la nota vulnerabilità dell’esecuzione speculativa e colpisce i sistemi Linux basati su CPU Intel.
Il team ha utilizzato InSpectre Gadget, un tool sviluppato per individuare i gadget vulnerabili (ovvero sequenze di istruzioni) in riferimento a Spectre. Lo strumento non solo ha individuato nuovi gadget da sfruttare nel Linux Kernel, ma ha dimostrato che è possibile superare tutte le mitigazioni messe in campo da Intel.
Per eseguire attacchi di esecuzione speculativa e accedere ai dati sensibili esistono due modi: il Branch Target Injection (BTI), un metodo che manipola il processo di previsione dei branch della CPU per eseguire codice non autorizzato, e il Branch History Injection (BHI), un metodo che sfrutta in questo caso la storia dei branch già presi per causare l’esecuzione speculativa di determinati gadget.
Pixabay
In precedenza Intel, per risolvere il problema, aveva consigliato di disabilitare eBPF, una tecnologia che consente di eseguire programmi in sandbox in un contesto privilegiato, come il kernel, senza alterarne il codice sorgente caricare un modulo del kernel. La compagnia aveva indicato inoltre come soluzione di abilitare FineIBT, un meccanismo di controllo granulare dell’integrità che riduce la finestra di speculazione.
I ricercatori hanno dimostrato ora che è possibile eseguire attacchi di esecuzione speculativa anche senza eBPF e con FineIBT abilitato, quindi eseguendo un exploit BHI nativo. InSpectre Gadget ha permesso al team di individuare tutti i gadget che possono essere sfruttati per superare le due misure di sicurezza e ottenere dati sensibili.
In seguito all’analisi del team, il CERT Coordination Center ha confermato che “le tecniche di mitigazione esistenti, le quali consistono nel disabilitare eBPF e abilitare (Fine)IBT, sono insufficienti nel contrastare l’exploit BHI contro il kernel/hypervisor“.
I ricercatori hanno affermato che, per eliminare totalmente la superficie di attacco, servono nuove mitigazioni a livello di chip come la decoupling history e l’IP matching logic.
Pixabay
In risposta alla scoperta dei ricercatori, Intel ha aggiornato la sua guida per mitigare l’attacco BHI suggerendo di abilitare BHI_DIS_S nelle CPU che lo supportano ed eseguire un software per la pulizia del Branch History Buffer (BHB), usato per migliorare la predizione dei branch.
Anche AMD e ARM hanno confermato che i loro processori sono vulnerabili e le tecniche di mitigazione esistenti non sono sufficienti a proteggersi dalla nuova versione di Spectre.
Ott 30, 2024 0
Giu 03, 2024 0
Dic 07, 2023 0
Ago 23, 2023 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...