Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Ott 30, 2024 Marina Londei Hacking, In evidenza, News, RSS, Vulnerabilità 0
L’incubo di Spectre è tutt’altro che concluso: una nuova analisi condotta da Johannes Wikner and Kaveh Razavi, ricercatori di ETH Zürich, ha rivelato che i nuovi processori Intel e AMD sono ancora vulnerabili agli attacchi di esecuzione speculativa.

La ricerca di Wikner e Razavi si concentra in particolare sulla barriera di speculazione “IBPB” (Indirect Branch Predictor Barrier), un meccanismo usato nei sistemi AMD e Intel per mitigare gli attacchi speculativi. Questo controllo crea una barriera che impedisce alla porzione di software che viene eseguita prima della barriera di controllare i branch eseguiti dopo questo punto, sullo stesso processore logico (fonte: Intel).
A quanto pare però il meccanismo non è sufficiente: i due ricercatori hanno trovando un bug nelle microarchitetture di Intel più recenti (come Golden Cove e Raptor Cove, presenti nella 12°, 13° e 14° generazione e negli Xeon di 5° e 6° generazione) che permette di sfruttare le previsioni dei branch anche dopo che IBPB avrebbe dovuto invalidarle.
Si tratta di una “speculazione post-barriera” che permette a un attaccante di superare i controlli di sicurezza imposti dai contesti dei processi e dalle macchine virtuali.
Wikner e Razavi hanno condiviso una dimostrazione di attacco in grado di sfruttare Spectre con la speculazione post-barriera per accedere ai dati sensibili di altri processi nel sistema, inclusi quelli con privilegi elevati.
“Anche se i programmi che gestiscono dati sensibili utilizzassero IBPB – e pensiamo che dovrebbero farlo – sarebbero comunque vulnerabili, a causa del bug del microcodice in IBPB che abbiamo trovato. Siamo i primi a mostrare un exploit pratico di Spectre cross-process end-to-end, con un attacco che fa trapelare la password di root da un processo SUID (cioè un processo che esegue con privilegi elevati)“.
I ricercatori spiegano anche che la semantica di IBPB non è chiara e si è evoluta nel corso degli anni; questo complica il lavoro dei maintainer dei sistemi operativi che devono prendere decisioni di design stando attendi a non introdurre regressioni.
La semantica a cui si riferiscono i ricercatori è quella presente nella variante di AMD che “trascura le previsioni dei return branch”, un comportamento che va in conflitto con le specifiche del meccanismo. Questo consente a un attaccante di iniettare previsioni di branch malevoli prima che l’operazione di IBPB si concluda.
Anche in questo caso, Wikner e Razavi hanno condiviso un esempio pratico di come viene eseguito un attacco di questo tipo.
L’analisi dei ricercatori si è concentrata sui sistemi Linux perché “non abbiamo il codice sorgente degli altri OS principali“, quindi è possibile che il problema affligga anche altri sistemi operativi.
Per ridurre il rischio di attacco, i ricercatori consigliano di mantenere aggiornato il microcode dei processori Intel e installare gli aggiornamenti del kernel nel caso di processori AMD.
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Dic 03, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 10, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
