• Piattaforme
    • Xbox One PS4 Switch PC
    • PlayStation 5 Xbox Series X PSVR PSVITA
  • Sezioni
    • TOP 100
    • Prossime uscite
    • Anniversari di oggi
    • Recensioni
    • Anteprime
    • Editoriali
    • Trucchi & Soluzioni
    • Video
    • Quiz
  • Giochi
  • News
  • Live
  • Tech
  • FIFA 22
  • Forum
CERCA
Generic filters
Filter by Categorie
Anteprime
Recensioni
Editoriali
Tech
News
Trucchi&Soluzioni
Home > Tech > News Tech

Processori Intel Nuova vulnerabilità di tipo RIDL

Maggio 15th, 2019 Luigi Morelli

Un gruppo di ricercatori danesi ha scoperto una importante falla presente nel 75 per cento dei computer che utilizzano processori Intel. Si tratta di un nuovo potenziale sistema di attacco multiplo, più pericoloso di Meltdown, Spectre e le loro successive incarnazioni. La falla consente di catturare dati dai buffer della CPU, non necessariamente presente in cache.

15/05/2019
  • Condividi su facebook!
  • WhatsApp

Ricercatori alla VU University di Amsterdam hanno scoperto una nuova vulnerabilità sui processori Intel che si trovano in quasi tutti i computer moderni. La falla rende possibile recuperare dati sensibili (come password o informazioni bancarie) direttamente dalla memoria. Un attaccante che lanciasse codice senza privilegi su di una macchina vulnerabile potrebbe utilizzare i problemi di sicurezza MDS (Microarchitectural Data Sampling) per estrarre informazioni dal kernel stesso del sistema operativo, dai processi, dal Software Guard eXtensions (SGX) enclave, e dalle operazioni definite CPU-internal.

Intel nuova falla hardware

I ricercatori lo hanno definito un attacco Microarchitectural Data Sampling (MDS) verso le strutture dati della microarchitettura della CPU, come i buffer dedicati alle istruzioni di load, store, e line fill. Si tratta di zone di memoria usate dalla CPU per l’elaborazione rapida di decodifica, lettura e scrittura all’interno del processore. Per riuscire nell’exploit della vulnerabilità, è sufficiente nascondere una manciata di righe di programma malevolo, ad esempio su un sito web. Il visitatore che seguisse il link fornirebbe automaticamente le informazioni all’attaccante.

Secondo Herbert Bos, professore di Systems and Network Security presso la VU e co-scopritore della falla, la ricerca mostra che i processori odierni sono divenuti talmente complessi  che i produttori di chip sono impossibilitati a controllarne per intero la sicurezza. L’anno scorso ha visto scoperte due importanti falle nei processori: Spectre and Meltdown. Entrambe sono state arginate, ma la soluzione appare provvisoria. Dal momento che la vulnerabilità è nell’hardware, risulta piuttosto difficile dea correggere senza modificare il processo produttivo. E infatti, le attuali soluzioni si basano esclusivamente su scorciatoie software, che però rischiano di vanificare le ottimizzazioni del microcodice rallentandolo.

Intel RIDL flaw

Ciò che viene definito come Zombieload, RIDL e Fallout può essere utilizzato per attaccare le potenziali vittime. E i computer con processori Intel sono purtroppo vulnerabili. Si valuta che circa i tre quarti di tutti i desktop ed i laptop giacenti nei negozi, nelle case e negli uffici saranno indifesi. Nel caso della nuova vulnerabilità, di tipo RIDL (Rogue In-Flight Data Load ), si tratta di un problema specifico sui chip Intel. smartphone e tablet, così come notebook e desktop equipaggiati con processori AMD, sono virtualmente immuni.

Un primo tentativo di chiudere la falla, proposto dai ricercatori della VU, consisteva nel disabilitare l’Hyper-Threading dei processori. Tale operazione, limitando il colloquio inter-core gestito dal sistema operativo, avrebbe abbattuto i rischi di leak di informazione. Ma la nuova soluzione proposta dal ricercatore sembrava intervenire soprattutto sui processori di ottava e nona generazione, mentre la falla appariva attiva già dai processori distribuiti nel 2011. “Si tratta di una raccomandazione Intel”, si giustificavano i ricerccatori.

La situazione però assume connotazioni da giallo quando la stessa Intel, poche ore dopo la comunicazione, smentisce l’Università: Intel non ha mai raccomandato di disabilitare l’Hyper-Threading. Di seguito il comunicato di Intel relativo alla sezione “mitigazione” sulla pagina MDS:

Una volta che questi aggiornamenti vengono applicati, potrebbe essere appropriato, per determinati utenti, considerare alcuni step addizionali. Ciò include quei clienti che non possono garantire di utilizzare software trusted sui propri sistemi, e che usano il Simultaneous Multi-Threading (SMT). In tali casi, il cliente dovrebbe considerare in che maniera utilizzi l’SMT per il proprio carico di lavoro particolare, valutando il proprio sistema operativo o il provider di ambiente virtuale, ed il security threat model per il loro ambiente specifico. Dal momento che tali fattori possono variare considerevolmente da cliente a cliente, Intel non raccomanda di disabilitare il proprio Hyper-Threading, ed è inoltre importante comprendere che tale operazione di disabilitazione non garantisce, da sola, protezione contro gli attacchi di tipo MDS.

Nel frattempo Intel ha svelato una nuova problematica nell’esecuzione speculativa di tipo side-channel nei propri processori. Tale vulnerabilità affligge tutti i processori tranne quelli di ottava e nona generazione, che già contengono in hardware soluzioni contro il problema.

Google disabilita hyperthreading

Google sembra essere uno dei clienti selezionati che ha trovato il rischio di mantenere attivo l’HT semplicemente troppo pericoloso. L’azienda ha infatti pubblicato sul sito di Chromium che l’HT sarà disabilitato in Chrome OS versione 74:

Per proteggere gli utenti, Chrome OS 74 disabiliterà l’Hyper-Threading per default. Per la maggioranza dei nsotri utenti, il cui flusso di lavoro è sostanzialmente interattivo, ciò mitigherà il rischio di sicurezza di MDS senza una evidente rallentamento. La nuova versione Chrome OS 75 conterrà ulteriori correzioni.

Per saperne di più:

  • Website dedicato ad attacchi MDS
  • Bitdefender technical paper
  • Sito Intel sugli attacchi MDS
  • Intel security updates

 

  • Facebook
  • WhatsApp
  • Twitter
  • Skype
  • Facebook Messenger
  • Tags
  • CPU
  • Intel
  • Meltdown
  • Spectre
Luigi Morelli

Luigi Morelli

Luigi Morelli nasce a Roma nell'anno 1962, e resta affascinato sin dalla più tenera età dalle domande della Scienza; non fa tuttavia eccessiva distinzione tra formazione tecnologia ed umanistica, dal momento che il sapere costituisce un modello isomorfo della realtà. Inizia a lavorare come revisore tecnico presso il Movimento Postale nell'anno 1982, e passa alla consulenza informativa a Settembre 1987. Dal 1990 inizia la sua collaborazione continuativa con le più importanti riviste di informatica nazionali, mentre la sua attività di consulente gli permette di accumulare esperienza sia nel campo sistemistico che applicativo. Da sempre cerca di coniugare il lato ludico di Matematica e Scienza dell'Informazione.


IL PODCAST DI GAMESOURCE


Ultime Novità
Star Wars Jedi: Survivor, ecco il sequel di Fallen Order

Star Wars Jedi: Survivor, ecco il sequel di Fallen Order

Fire Emblem Warriors: Three Hopes - nuovo trailer

Fire Emblem Warriors: Three Hopes - nuovo trailer

I server PC di Dark Souls torneranno online

I server PC di Dark Souls torneranno online

State of Play confermato per il 2 Giugno

State of Play confermato per il 2 Giugno

70%
Kao the Kangaroo - Recensione

Kao the Kangaroo - Recensione

QUANTO NE SAI?
Storia delle console videoludiche: il quiz!

Storia delle console videoludiche: il quiz!

131
Le saghe dei videogiochi: il quiz!

Le saghe dei videogiochi: il quiz!

230
Quale dei tre protagonisti di Devil May Cry 5 sei?

Quale dei tre protagonisti di Devil May Cry 5 sei?

28
Resident Evil 2: quanto ne sai?

Resident Evil 2: quanto ne sai?

1289
Kingdom Hearts: il quiz!

Kingdom Hearts: il quiz!

1561
GAMESOURCE ITALIA
  • Chi siamo | Contact us
  • La Redazione
  • Collabora con noi
  • Advertising/Pubblicità
  • Feed RSS
  • Sitemap
  • Privacy Policy
  • Cookie Policy
DA NON PERDERE
  • Videogiochi in uscita
  • Anniversari di oggi
  • Ultime News
  • Ultime Recensioni
  • Trucchi
  • I migliori videogiochi
  • Le nostre live
NETWORK
  • Moviesource
  • FFonline
  • PersonaPortal
  • Final Fantasy TCG
  • Final Fantasy XIV
Testata Giornalistica su Autorizzazione del Tribunale di Milano n.404 del 20/12/2013
Direttore Editoriale: Jgor Masera | Editore: Marco Martinelli
    Gamesource.it utilizza i cookie
    Usiamo i cookies per darti una migliore esperienza e ricordarci le tue preferenze. Cliccando "Accept All", ci consenti di utilizzare tutti i cookies.
    Se invece vuoi limitarne l'uso clicca su "Cookie Settings"
    Cookie SettingsAccept All
    Modifica il consenso

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    ACCETTA E SALVA
    × - NO, CHIUDI
    Gioca a videogiochi responsabilemente non adbloccare
    Scopri come disabilitarlo