Marzo 19, 2024

Italnews

Trova tutti gli ultimi articoli e guarda programmi TV, servizi e podcast relativi all'Italia

Dr. Michael Schwartz, una grave vulnerabilità scoperta nei processori Intel, Gütsel Online, OWL live

Dr. Michael Schwartz, una grave vulnerabilità scoperta nei processori Intel, Gütsel Online, OWL live

Il dottor Michael Black

Dr. Michael Schwartz, è stata scoperta una grave vulnerabilità nei processori Intel

Dopo Spectre, Meltdown e Zombieload, c’è un’altra vulnerabilità nei moderni processori che sta scuotendo la sicurezza dei dati degli utenti. # ÆPIC È uno dei primi ad essere scoperto #PROCESSORE #punti debolisul sensibile #dati Come # Le password Può essere letto direttamente dal buffer. Gli attaccanti non devono effettuare complicate deviazioni attraverso i canali laterali. A partire da oggi, Intel fornisce aggiornamenti critici ai dispositivi interessati per colmare questa lacuna.

dice il dottor. Michele Nero. La facoltà della CISPA, insieme a un team di ricerca internazionale, ha trovato ancora una volta una scappatoia nel processore che costringe il produttore Intel ad agire rapidamente. “Finora sospettiamo i maggiori problemi di sicurezza nell’implementazione interna non documentata (microingegneria) dei processori # Fonti di errore Può anche essere trovato a livello di architettura del processore ben documentato. «

La nuova vulnerabilità si chiama ÆPIC perché può essere sfruttata tramite una funzione chiamata APIC (Advanced Programmable Interrupt Controller). APIC è un controllo del processore in uso da decenni. Il compito principale di APIC è orchestrare in processori con più core che il kernel deve interrompere i loro processi di elaborazione se arriva una nuova richiesta, ad esempio dall’input dell’utente. Il processore può comunicare con l’APIC per configurarlo e richiedere informazioni. La comunicazione tra il processore e l’APIC avviene tramite una cosiddetta supercoda. Una supercoda è una cache che viene utilizzata anche per trasferire i dati dalla memoria ad accesso casuale (RAM) al processore tramite una determinata cache di dati. A differenza del trasferimento #dati Dalla memoria principale, solo una piccola parte della supercoda viene utilizzata per comunicare con l’APIC.

“Abbiamo scoperto che quando APIC inserisce le informazioni in Superqueue, non elimina tutti i vecchi dati in Superqueue come previsto. Tuttavia, le informazioni sovrascrivono solo una piccola parte dei dati. I dati più vecchi sono ancora lì e la CPU può accedervi senza un’adeguata autorizzazione, spiega Schwartz. Particolarmente problematico è che ciò vale anche per dati altamente sensibili archiviati in aree di memoria appositamente protette. “Siamo stati anche in grado di ottenere da Intel le chiavi di crittografia necessarie per accedere a queste aree protette in questo modo”, spiega il ricercatore.

Tutti gli attuali Intel con sede a Sunny Cove sono stati chiaramente colpiti # CPU Come Ice Lake e Alder Lake, che sono stati lanciati nel 2019-2021. “Ma questo divario può esistere anche in altri trattamenti, ma non siamo stati in grado di testarli per tutti”. # aggiornamenti È reattivo, che gli utenti dovrebbero installare il prima possibile.

In passato, il Dr. Michael Schwartz è stato coinvolto nella scoperta di vulnerabilità nel processore Meltdown, Spectre, LVI e Zombieload. Mentre Meltdown può essere risolto sul lato hardware, le vulnerabilità di Spectre tengono ancora in guardia ricercatori e produttori. “Ma lo sfruttamento di queste vulnerabilità di solito richiede una certa conoscenza ed è complesso, poiché i dati possono essere rubati solo attraverso i cosiddetti canali laterali. I canali laterali sono informazioni che il processore divulga involontariamente durante l’elaborazione, come emissioni elettromagnetiche, generazione di calore o tempi di elaborazione. Queste informazioni consentono quindi di trarre conclusioni sui dati. Sfruttare ÆPIC è molto meno complicato. Siamo molto sorpresi che nessuno se ne sia ancora accorto”, afferma Michael Schwartz. Oltre a Pietro Borrello dell’Università La Sapienza di Roma, Andreas Kogler, Daniel Gruss e Martin Schwarzl dell’Università di Tecnologia di Graz e Moritz Lipp di Amazon Web Services hanno scoperto ÆPIC.

I ricercatori non sono in grado di determinare se e in che misura la vulnerabilità sia stata sfruttata finora. Insieme ai suoi colleghi, Schwartz intende continuare a esaminare sistematicamente le architetture dei processori per individuare le vulnerabilità parallele alle vulnerabilità software note.