SWAPGSAttack Nuova vulnerabilità processori Intel

Bitdefender ha rivelato SWAPGSAttack, una nuova vulnerabilità relativa agli ultimi processori Intel su sistema oeprativo Windows a 64 bit.

Bitdefender annuncia di aver scoperto una nuova vulnerabilità in tutti i processori Intel attuali, che, come Meltdown e Spectre, è basata sulla esecuzione speculativa, che utilizza la valutazione delle istruzioni successive per velocizzare l’esecuzione.

SWAPGSAttack Spectre and Meltdowwn

Bitdefender ha rilasciato informazioni su questa vulnerabilità al Black Hat USA 2019 a Las Vegas, dopo aver trascorso un anno di lavoro con Intel e Microsoft per identificare la sequenza e offrire patches di sicurezza. Secondo le notizie attuali, la falla può essere utilizzata solo su sistemi Windows 64-bit, e con processori a partire dalla generazione Ivy Bridge (serie Core i-3000) dal 2012, dal momento che solo questi eseguono il comando SWAPGS in modo speculativo. I test precedenti con Linux ed altri processori x86 mostrano che tali sistemi non vengono colpiti, ma i test non sono ancora stati completati.

La nuova vulnerabilità nella esecuzione speculativa del codice consente un attacco side-channel ( o canale laterale ) su istruzioni all’interno del kernel del sistema operativo e supera l’area di memoria privilegiata del kernel. Un attaccante potrà così accedere ad aree adibite all’archiviazione per le quali normalmente non ha i diritti di accesso.

SWAPGSAttack Ivy Bridge

  • Questo nuovo sistema di attacco combina l’esecuzione speculativa di Intel con l’utilizzo di istruzioni  SWAPGS su Windows ( Scambio del valore del registro base attuale GS con il valore posto nell’indirizzo C0000102H nel MSR ) all’interno di un codice.
  • L’attacco bypassa tutte le protezioni noteimplementate dopo l’annuncio di Spectre e Meltdown nella scorsa primavera 2018.
  • Secondo Bitdefender, Microsoft ha già rilasciato una patch per chiudere la nuova vulnerabilità. Non ci sono però ulteriori dettagli in merito.

Microsoft ha poi pubblicato la corrispondente linea di aggiornamento. La nuova vulnerabilità è listata come CVE-2019-1125, “Windows Kernel Information Disclosure Vulnerability” una variazione della Spectre Variant 1, e Microsoft ha rilasciato una patch già dal 9 Luglio. Ulteriori aggiornamenti di microcodice non sono richiesti. Né ci si aspetta una perdita di prestazioni dall’installazione dell’aggiornamento, secondo le informazioni ricevute.

AMD ha dichiarato di non essere afflitta dalla vulnerabilità.

Caricamento in corso...
Ti è piaciuto quello che hai letto? Vuoi mettere le mani su giochi in anteprima, partecipare a eventi esclusivi e scrivere su quello che ti appassiona? Unisciti al nostro staff! Clicca qui per venire a far parte della nostra squadra!

Potrebbe interessarti anche