A poco più di un anno e mezzo dalla scoperta delle falle Spectre e Meltdown, ecco che emergono nuove vulnerabilità nei processori creati da Intel a partire dal 2012 in poi che mettono potenzialmente a rischio milioni di pc e server con all’interno processori dell’azienda. A scoprire le vulnerabilità è stata Bitdefender, società di sicurezza informatica che da oltre un anno sta studiando questo nuovo bug. Come funziona? La vulnerabilità si nasconde in quello che viene definito «processo di esecuzione speculativa» utilizzato dalle Cpu. Proprio come era accaduto con Meltdown. L’esecuzione speculativa è una funzionalità utilizzata per rendere le Cpu stesse ancora più rapide: in altre parole, il sistema cerca di prevedere le istruzioni che potrebbero essere date prima ancora che siano impartite. Ma il punto debole di questa funzionalità è che lascia tracce nella memoria cache (quella veloce, utilizzata dalla macchine per funzionare e non per salvare dati). Questo porta alla possibilità, da parte di un criminale informatico, conosciuto in termini tecnici come side channel attack, di potersi introdurre nella memoria del kernel. Il kernel è il nucleo del sistema operativo, dove, tra le altre cose, sono conservate anche informazioni sensibili come password e chiavi per la crittografia. Ma qui sono contenuti soprattutto dati che possono portare in seconda battuta ad ottenere un accesso privilegiato al dispositivo da parte di chi sferra l’attacco. Questa forma di intrusione è poi particolarmente grave perché capace di superare le misure di sicurezza adottate successivamente alla scoperta di Spectre e Meltdown.
Cosa fare?
Infatti l’attacco è in grado di oltrepassare le forme di mitigazione che erano state introdotte per le altre tipologie di side channel attack. Per mettere al sicuro i propri dispositivi da questa vulnerabilità esistono sostanzialmente due strade: da un lato attendere che venga rilasciata una patch, come è già stato fatto da parte di Windows. Dall’altra Bitdefender ha dimostrato come la sua soluzione Hypervisor Introspection possa essere un’alternativa in vista di una patch. Questo sistema permette di non realizzare le istruzioni di esecuzione speculativa, come normalmente avviene da parte della Cpu, mettendo di fatto in sicurezza dalla possibilità di attacco descritta in precedenza. Allo stesso tempo Hypervisor Introspection verifica che il suo intervento non vada a condizionare le performance del dispositivo.
FONTE ENRICO FORZINETTI CORRIERE.IT
FOTO