Breccia di Sicurezza

Security

SWAPGS Attack, nuova minaccia contro l’esecuzione speculativa delle CPU x86

Alfonso Maruccia | 7 Agosto 2019

Cpu Intel Sicurezza

Lo spettro dei super-bug nelle CPU per PC torna a fare notizia con un nuovo attacco scoperto da Bitdefender. Il […]

Lo spettro dei super-bug nelle CPU per PC torna a fare notizia con un nuovo attacco scoperto da Bitdefender. Il bug, o meglio il difetto strutturale sembra riguardare solo i processori Intel con Windows in esecuzione, ed è stato corretto da Microsoft il mese scorso.

Come già ampiamente previsto dai ricercatori dopo l’avvento di Meltdown e Spectre, gli attacchi volti ad abusare del design delle moderne CPU x86 per PC sono destinati a far sentire la loro presenza ancora a lungo. La più recente novità in tal senso arriva da Bitdefender, security enterprise rumena che è ancora una volta riuscita a compromettere la sicurezza della memoria teoricamente di competenza esclusiva del codice di livello kernel.

La nuova minaccia concepita dagli esperti di Bitdefender si chiama SWAPGS Attack, e come i “super-bug” precedenti prende di mira l’esecuzione speculativa delle CPU x86 relativamente recenti per provocare una “fuoriuscita” di dati sensibili dalla memoria del kernel tramite un attacco side-channel. Basato sulle ricerche che hanno portato alla scoperta di Meltdown e Spectre, SWAPGS Attack è in grado di bypassare le contromisure sin qui concepite da Intel e Microsoft e risulta efficace solo quando sul PC è in funzione il sistema operativo Windows.

fbi-sicurezza-informatica-elezioni-usa-2016-hacker-russi

La vulnerabilità sfruttata da SWAPGS Attack è stata classificata come CVE-2019-1125, e prende di mira l’omonima istruzione implementata da Intel sin dai tempi dell’architettura Ivy Bridge; in pratica, tutte le CPU di Santa Clara commercializzate dal 2012 in poi – e forse anche quelle precedenti – risultano vulnerabili al nuovo attacco, mentre i test sulle CPU AMD – e sugli OS diversi da Windows – da parte di Bitdefender non hanno portato a risultati altrettanto concreti.

I ricercatori rumeni hanno trovato il modo di abusare dell’istruzione SWAPGS – e di un’altra istruzione chiamata WSGRBASE – che permette di passare dalla modalità utente limitata a quella kernel per accedere a zone sensibili della memoria RAM, in modo da provocare il leak di dati teoricamente sicuri verso processi insicuri se non addirittura malevoli. Tramite SWAPGS Attack è in teoria possibile compromettere chiavi crittografiche, password, conversazioni private e altri dati segreti, ipotizzano da Bitdefender, anche se il linguaggio JavaScript non è sufficiente per sfruttare la falla ed è quindi necessario l’accesso locale completo alla macchina-bersaglio.

I ricercatori hanno avvertito Intel dell’esistenza della vulnerabilità CVE-2019-1125 dodici mesi or sono, ma Chipzilla si è sempre rifiutata di procedere alla correzione del bug nonostante fosse consapevole della sua esistenza. Alla fine, il Patch Tuesday del mese scorso ci ha messo la “pezza” grazie a un aggiornamento distribuito da Microsoft a livello di sistema operativo. Un aggiornamento al microcodice come nel caso di Meltdown non sarebbe dunque necessario, ha spiegato Intel.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.