Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Nov 05, 2018 Marco Schiaffino In evidenza, News, RSS, Tecnologia, Vulnerabilità 0
Ancora l’architettura Hyper Threading sotto accusa, ancora una possibilità di sottrarre informazioni dalle CPU Intel. La nuova vulnerabilità (CVE-2018-5407) si chiama PortSmash e c’è da scommettere che ne sentiremo parlare parecchio nelle prossime settimane.
A mettere nei guai Intel, questa volta è la tecnologia Simultaneous Multithreading (SMT), che consente di eseguire più processi sullo stesso core per accelerare le operazioni di calcolo.
Il team di ricercatori che ha individuato la falla e lo ha annunciato su Internet spiega che questo sistema apre alla possibilità di accedere a informazioni riservate attraverso un attacco side-channel simile (almeno a livello di concetto) a Spectre.
Semplificando, quello che hanno scoperto è che è possibile utilizzare un processo creato ad hoc per “rubare” dati da un processo legittimo in esecuzione sullo stesso core.
I ricercatori, guidati dal professor Bill Brumley dell’Università di Tampere, hanno realizzato anche un Proof of Concept pubblicato su GitHub, con il quale sono riusciti a “rubare” una chiave privata OpenSSL da un server TLS.
Intel, in merito, ha rilasciato un comunicato che conferma l’esistenza della vulnerabilità ma chiama n causa anche i concorrenti (AMD in primis) che in passato erano stati solo sfiorati dalle vicende Meltdown e Spectre.
“Intel ha ricevuto comunicazione della ricerca” si legge nel comunicato. “Il problema non riguarda l’esecuzione speculativa ed è pertanto non correlato a Spectre, Meltdown o L1 Terminal Fault. Ci aspettiamo inoltre che non riguardi solo la piattaforma Intel”.
Dal testo diffuso da Intel, inoltre, sembra che si escluda la necessità di interventi su firmware e microcode. “Le ricerche sugli attacchi side-channel spesso si concentrano sulla manipolazione e la misurazione di alcune caratteristiche, come il timing, delle risorse hardware condivise. I software e le librerie software possono essere protetti semplicemente adottando delle pratiche di sicurezza in fase di sviluppo”.
Capitolo chiuso? Non proprio. IL comunicato infatti termina con un’apertura alla possibilità di modifiche nella piattaforma. “Proteggere i dati dei nostri clienti e garantire la sicurezza dei nostri prodotti è una priorità per Intel e continueremo a lavorare con clienti, partner e ricercatori per comprendere e mitigare qualsiasi vulnerabilità sia individuata”.
Le preoccupazioni dei ricercatori di sicurezza, per il momento, si concentrano sulla possibilità che questa tecnica venga utilizzata in ambiente cloud, dove diversi processi (e sistemi) convivono sulle stesse macchine.
La possibilità di un “leak” di dati da un ambiente all’altro a causa della semplice condivisione di un core hardware, in questo scenario, rappresenterebbe un problema da non sottovalutare.
Ott 30, 2024 0
Ago 06, 2024 0
Mar 26, 2024 0
Dic 07, 2023 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...