Aggiornamenti recenti Aprile 29th, 2024 4:47 PM
Apr 12, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Spectre torna a far tremare il mondo della sicurezza informatica: i ricercatori di VUsec hanno individuato un nuovo exploit che sfrutta la nota vulnerabilità dell’esecuzione speculativa e colpisce i sistemi Linux basati su CPU Intel.
Il team ha utilizzato InSpectre Gadget, un tool sviluppato per individuare i gadget vulnerabili (ovvero sequenze di istruzioni) in riferimento a Spectre. Lo strumento non solo ha individuato nuovi gadget da sfruttare nel Linux Kernel, ma ha dimostrato che è possibile superare tutte le mitigazioni messe in campo da Intel.
Per eseguire attacchi di esecuzione speculativa e accedere ai dati sensibili esistono due modi: il Branch Target Injection (BTI), un metodo che manipola il processo di previsione dei branch della CPU per eseguire codice non autorizzato, e il Branch History Injection (BHI), un metodo che sfrutta in questo caso la storia dei branch già presi per causare l’esecuzione speculativa di determinati gadget.
In precedenza Intel, per risolvere il problema, aveva consigliato di disabilitare eBPF, una tecnologia che consente di eseguire programmi in sandbox in un contesto privilegiato, come il kernel, senza alterarne il codice sorgente caricare un modulo del kernel. La compagnia aveva indicato inoltre come soluzione di abilitare FineIBT, un meccanismo di controllo granulare dell’integrità che riduce la finestra di speculazione.
I ricercatori hanno dimostrato ora che è possibile eseguire attacchi di esecuzione speculativa anche senza eBPF e con FineIBT abilitato, quindi eseguendo un exploit BHI nativo. InSpectre Gadget ha permesso al team di individuare tutti i gadget che possono essere sfruttati per superare le due misure di sicurezza e ottenere dati sensibili.
In seguito all’analisi del team, il CERT Coordination Center ha confermato che “le tecniche di mitigazione esistenti, le quali consistono nel disabilitare eBPF e abilitare (Fine)IBT, sono insufficienti nel contrastare l’exploit BHI contro il kernel/hypervisor“.
I ricercatori hanno affermato che, per eliminare totalmente la superficie di attacco, servono nuove mitigazioni a livello di chip come la decoupling history e l’IP matching logic.
In risposta alla scoperta dei ricercatori, Intel ha aggiornato la sua guida per mitigare l’attacco BHI suggerendo di abilitare BHI_DIS_S nelle CPU che lo supportano ed eseguire un software per la pulizia del Branch History Buffer (BHB), usato per migliorare la predizione dei branch.
Anche AMD e ARM hanno confermato che i loro processori sono vulnerabili e le tecniche di mitigazione esistenti non sono sufficienti a proteggersi dalla nuova versione di Spectre.
Dic 07, 2023 0
Ago 23, 2023 0
Lug 15, 2022 0
Mar 14, 2022 0
Apr 29, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...