Sono state rilevate due nuove vulnerabilità della CPU di classe Spectre: Intel paga 100.000 dollari di taglia

Sono state rilevate due nuove vulnerabilità della CPU di classe Spectre: Intel paga 100.000 dollari di taglia

Sono state rilevate due nuove vulnerabilità della CPU di classe Spectre: Intel paga 100.000 dollari di taglia

Intel ha pagato una taglia di 100.000 dollari per le nuove vulnerabilità del processore correlate a Spectre variant one (CVE-2017-5753).

Le nuove varianti di classe Spectre sono tracciate come Spectre 1.1 (CVE-2018-3693) e Spectre 1.2, di cui Spectre 1.1 descritto come un attacco di bypass-check di bounds-check è stato considerato più pericoloso.

All’inizio di quest’anno, i ricercatori di Google Project Zero hanno rivelato i dettagli delle varianti 1 e 2 (CVE-2017-5753 e CVE-2017-5715), noti come Spectre e Variante 3 (CVE-2017-5754), noti come Meltdown.

Le vulnerabilità sfruttano l’esecuzione speculativa, una tecnica di ottimizzazione utilizzata dalle moderne CPU, per esporre potenzialmente i dati sensibili attraverso un canale laterale osservando il sistema.

L’esecuzione speculativa è un componente fondamentale della progettazione di processori moderni che esegue in modo speculativo istruzioni basate su ipotesi considerate verosimili. Se le ipotesi risultano valide, l’esecuzione continua, altrimenti scartata.

Nuove vulnerabilità della CPU di classe Spectre

Un team di ricercatori – Vladimir Kiriansky del MIT e Carl Waldspurger di Carl Waldspurger Consulting – ha ora scoperto due sub-varianti di Spectre.

Le nuove varianti di Spectre arrivano quasi un mese dopo che i ricercatori di Microsoft e Google hanno rivelato una variante Spectre 4 che ha colpito le moderne CPU in milioni di computer, compresi quelli commercializzati da Apple.

Spectre 1.1: Limiti Controllare il bypass sui carichi

Spectre Variant 1.1 è una sub-variante della Spectre Variant 1 originale che sfrutta gli archivi speculativi per creare buffer overflow speculativi.

Questo problema di overflow del buffer nella cache dell’archivio della CPU potrebbe consentire a un utente malintenzionato di scrivere ed eseguire codice dannoso potenzialmente da sfruttare per estrarre i dati dalla memoria della CPU precedentemente protetta, incluse password, chiavi crittografiche e altre informazioni sensibili.

“La capacità di eseguire scritture speculative arbitrarie presenta nuovi rischi significativi, compresa l’esecuzione arbitraria speculativa”, hanno scritto i ricercatori nel loro documento di ricerca.

“Consente inoltre agli aggressori di aggirare le attenuazioni del software consigliate per i precedenti attacchi di esecuzione speculativa”.

Spectre 1.2: Bypass di protezione di sola lettura

La variante Spectre 1.2 dipende dall’applicazione PTE lenta, lo stesso meccanismo su cui si basa lo sfruttamento della vulnerabilità Meltdown.

Questa vulnerabilità potrebbe consentire a un potenziale aggressore di ignorare i flag PTE di lettura / scrittura, che alla fine consentiranno di sovrascrivere la memoria di sola lettura, i metadati del codice e i puntatori di codice per evitare le sandbox.

“In un attacco Spectre 1.2, gli archivi speculativi sono autorizzati a sovrascrivere dati di sola lettura, puntatori di codice e metadati di codice, inclusi vtables, GOT / IAT e metadati di mitigazione del flusso di controllo”, hanno detto i ricercatori.

Sebbene ARM abbia anche riconosciuto l’esistenza del difetto di Spectre 1.1 nel suo post pubblicato oggi, il produttore di chip non ha menzionato esplicitamente quali CPU ARM sono particolarmente vulnerabili a Spectre 1.1 e Spectre 1.2AMD deve ancora riconoscere i problemi.

MicrosoftRed Hat e Oracle hanno anche rilasciato avvisi, dicendo che stanno ancora indagando se uno qualsiasi dei loro prodotti è vulnerabile alle nuove varianti di Spectre.

“È probabile che questi problemi incidano principalmente sui sistemi operativi e sulle piattaforme di virtualizzazione e potrebbero richiedere un aggiornamento software, un aggiornamento del microcodice o entrambi”, ha dichiarato il direttore della sicurezza di Oracle, Eric Maurice.

“Fortunatamente, le condizioni di sfruttamento per questi problemi rimangono simili: lo sfruttamento malevolo richiede agli hacker di ottenere prima i privilegi necessari per installare ed eseguire codice dannoso contro i sistemi di destinazione.”

Intel ha ringraziato Kiriansky e Waldspurger per la responsabilità riferendo le nuove vulnerabilità al produttore di chip e pagato 100.000 dollari a Kiriansky tramite il suo programma di bug bug su HackerOne.

Michele Minister

Ciao e benvenuto nel mio sito e voglio dirti Chi Sono, innanzitutto parto col dire che mi chiamo Marco Martini ma sono anche chiamato Michele Minister dato che Michele è il mio secondo nome e Minister è il nickname che ho da sempre utilizzato su tutti i giochi e quindi li ho messi insieme dato che non volevo utilizzare il classico Nome e Cognome per creare un sito. Ho soli 17 anni e svolgo parallelamente alla scuola la professione di Webmaster e Divulgatore Informatico, sono sempre stato timido ed insicuro ma con il diffondersi maggiormente delle nuove tecnologie e di Internet, mi sono avvicinato a questo nuovo mondo che ho sempre reputato il migliore.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

×
WhatsApp chat