Breccia di Sicurezza

SWAPGS Attack, nuova minaccia contro l’esecuzione speculativa delle CPU x86

Lo spettro dei super-bug nelle CPU per PC torna a fare notizia con un nuovo attacco scoperto da Bitdefender. Il bug, o meglio il difetto strutturale sembra riguardare solo i processori Intel con Windows in esecuzione, ed è stato corretto da Microsoft il mese scorso.

Come già ampiamente previsto dai ricercatori dopo l’avvento di Meltdown e Spectre, gli attacchi volti ad abusare del design delle moderne CPU x86 per PC sono destinati a far sentire la loro presenza ancora a lungo. La più recente novità in tal senso arriva da Bitdefender, security enterprise rumena che è ancora una volta riuscita a compromettere la sicurezza della memoria teoricamente di competenza esclusiva del codice di livello kernel.

La nuova minaccia concepita dagli esperti di Bitdefender si chiama SWAPGS Attack, e come i “super-bug” precedenti prende di mira l’esecuzione speculativa delle CPU x86 relativamente recenti per provocare una “fuoriuscita” di dati sensibili dalla memoria del kernel tramite un attacco side-channel. Basato sulle ricerche che hanno portato alla scoperta di Meltdown e Spectre, SWAPGS Attack è in grado di bypassare le contromisure sin qui concepite da Intel e Microsoft e risulta efficace solo quando sul PC è in funzione il sistema operativo Windows.

fbi-sicurezza-informatica-elezioni-usa-2016-hacker-russi

La vulnerabilità sfruttata da SWAPGS Attack è stata classificata come CVE-2019-1125, e prende di mira l’omonima istruzione implementata da Intel sin dai tempi dell’architettura Ivy Bridge; in pratica, tutte le CPU di Santa Clara commercializzate dal 2012 in poi – e forse anche quelle precedenti – risultano vulnerabili al nuovo attacco, mentre i test sulle CPU AMD – e sugli OS diversi da Windows – da parte di Bitdefender non hanno portato a risultati altrettanto concreti.

I ricercatori rumeni hanno trovato il modo di abusare dell’istruzione SWAPGS – e di un’altra istruzione chiamata WSGRBASE – che permette di passare dalla modalità utente limitata a quella kernel per accedere a zone sensibili della memoria RAM, in modo da provocare il leak di dati teoricamente sicuri verso processi insicuri se non addirittura malevoli. Tramite SWAPGS Attack è in teoria possibile compromettere chiavi crittografiche, password, conversazioni private e altri dati segreti, ipotizzano da Bitdefender, anche se il linguaggio JavaScript non è sufficiente per sfruttare la falla ed è quindi necessario l’accesso locale completo alla macchina-bersaglio.

I ricercatori hanno avvertito Intel dell’esistenza della vulnerabilità CVE-2019-1125 dodici mesi or sono, ma Chipzilla si è sempre rifiutata di procedere alla correzione del bug nonostante fosse consapevole della sua esistenza. Alla fine, il Patch Tuesday del mese scorso ci ha messo la “pezza” grazie a un aggiornamento distribuito da Microsoft a livello di sistema operativo. Un aggiornamento al microcodice come nel caso di Meltdown non sarebbe dunque necessario, ha spiegato Intel.

PCProfessionale © riproduzione riservata.