Bitdefender Intel

È stata scoperta una nuova vulnerabilità che riguarda tutte le moderne CPU Intel nei server (prodotti tra il 2012 e il 2020), nei desktop e nei laptop, compresa la nona generazione di processori. Tale vulnerabilità metterebbe a rischio i dati e potrebbe risultare particolarmente pericolosa per le workstation aziendali e i server dei data center.

A identificare quest’ultima falla, denominata Load Value Injection e contrassegnata dall’identificatore Common Vulnerabilities and Exposures CVE-2020-0551, sono stati i ricercatori di Bitdefender, società che fornisce tecnologie e soluzioni di sicurezza informatica.

Questa vulnerabilità, secondo quanto reso noto dai ricercatori di Bitdefender, consentirebbe a un aggressore di iniettare valori anomali in determinate strutture di microarchitettura che vengono poi utilizzati dalla vittima. Un attacco di questo tipo potrebbe portare alla fuga di informazioni, in determinati scenari, e quindi a una fuoriuscita di dati riservati.

Un attacco di questo tipo potrebbe dunque risultare particolarmente impattante, avvisano gli esperti di Bitdefender, negli ambienti multi-tenant, come le workstation aziendali o i server dei data center.

In questi scenari, un utente con meno privilegi potrebbe far trapelare informazioni sensibili provenienti da un utente con più privilegi oppure da un differente ambiente virtualizzato bypassando l’hypervisor.

La falla espone al rischio di furto di dati, poiché un cyber-attacker con meno privilegi potrebbe campionare informazioni che dovrebbero essere tenute private dalle misure di sicurezza a livello di chip o di microcodice.

Tali informazioni possono essere di qualsiasi tipo: dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria. Nel peggiore dei casi, un aggressore potrebbe godere di un controllo significativo del server (o dell’endpoint) vulnerabile e dei dati memorizzati su di esso, sottolineano ancora i ricercatori di Bitdefender.

L’impatto di questa vulnerabilità potrebbe essere ingente: a questo proposito, Bitdefender cita una ricerca di Market Realist che stima che Intel alimenti circa il 90% dei server in produzione, ad oggi.

Cosa fare per proteggersi, i consigli di Bitdefender

Le misure correttive esistenti per Meltdown, Spectre e MDS, avvisa Bitdefender, non sono sufficienti.

Secondo gli esperti della società di sicurezza informatica, per rimuovere completamente la nuova vulnerabilità si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’Hyper-threading, o sostituire l’hardware.

Inoltre, occorre assicurarsi di aver applicato le ultime patch di microcodice della CPU e di aver aggiornato il sistema operativo.

Allo stesso modo, la creazione di meccanismi di mitigazione può essere molto complessa e compromettere le prestazioni.

I ricercatori di Bitdefender hanno stilato la lista delle tre azioni più urgenti che devono essere intraprese dal reparto It di qualsiasi azienda che utilizza questi processori. Eccole elencate di seguito.

1. Installare le patch (microcodice, sistema operativo, hypervisor) non appena esse sono disponibili.

2. Installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor.

3. Verificare i sistemi critici per identificare eventuali segni di intrusione, se possibile.

Bitdefender ha reso noto di aver avvertito Intel di questo attacco il 10 febbraio, prima della divulgazione pubblica. Il 25 febbraio, Intel ha riconosciuto questa vulnerabilità.

Bitdefender ha anche comunicato di non essere stata la prima a segnalare tale vulnerabilità, e ha infatti citato e ringraziato per la loro collaborazione i ricercatori che per primi hanno segnalato questo problema a Intel: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss e Frank Piessens.

Non c’è pace per i chip Intel: è recente anche l’annuncio di Positive Technologies, i cui ricercatori hanno anch’essi evidenziato una vulnerabilità nei chipset dell’azienda.

La posizione di Intel

Riguardo la vulnerabilità individuata da Bitdefender, Intel ci ha reso una dichiarazione, che riportiamo qui di seguito.

Intel è stata informata di una vulnerabilità che potrebbe interessare l’Intel Converged Security Management Engine, nel quale un utente non autorizzato, dotato di hardware specializzato e accesso fisico, può essere in grado di eseguire codice arbitrario all’interno del sottosistema Intel CSME in alcuni prodotti Intel. Intel ha rilasciato mitigazioni e raccomanda di tenere i sistemi aggiornati. Ulteriori indicazioni specifiche su CVE-2019-0090 sono in questa pagina”.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome