10/03/2020 di Redazione

Allerta sulle Cpu Intel, Bitdefender scopre una vulnerabilità

Il Load Value Injection è un problema che riguarda tutte le Cpu per server prodotti negli ultimi otto anni, nonché in sistemi desktop e laptop, e che consente di realizzare attacchi mirati al furto di dati.

immagine.jpg

I processori Intel non hanno ancora smesso di combattere contro le vulnerabilità. A distanza di due anni dai casi di Meltdown e Spectre, le Cpu del produttore californiano si scoprono ancora una volta affette da un problema, scoperto in questo caso da Bitdefender e denominato Load Value Injection (CVE-2020-0551). E attenzione: il rischio è molto esteso. A detta di Bitdefender, infatti, la vulnerabilità è presente in tutte le Cpu Intel destinate a server prodotti tra il 2012 e il 2020, oltre a quelle destinate a computer da scrivania e portatili. Dunque è inclusa anche la nona generazione di Cpu di Intel. L’azienda è stata avvertita della questione da Bitdefender il 10 febbraio e due settimane dopo ha riconosciuto l’esistenza della vulnerabilità.

 

Quali sono i rischi? Il Load Value Injection permette a chi attacca di modificare il funzionamento dei processori a livello hardware, iniettando valori anomali in determinate strutture di microarchitettura. Questo tipo di attacco può teoricamente realizzarsi da processo a processo, da modalità utente a modalità kernel, da modalità guest-mode a modalità root, e il rischio più ovvio è il furto di dati. Chi attacca potrebbe per esempio, trovandosi in condizione di utente con scarsi privilegi, campionare informazioni appartenenti a un utente con superiori privilegi o da un differente ambiente virtualizzato, bypassando l'hypervisor.

 

Teoricamente, non c’è limite al tipo di informazioni soggette a questo rischio: si va dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria. Nel peggiore dei casi un aggressore potrebbe ottenere un controllo significativo del server o dell'endpoint vulnerabile, dunque di qualsiasi dato memorizzato sul sistema.

 

Bitdefender sottolinea come la vulnerabilità sia di particolare impatto per gli ambienti multi-tenant, come le workstation aziendali o i server dei data center. In generale, il problema non va sottovalutato sia per via della grande diffusione delle Cpu Intel sia perché i correttivi diffusi a loro tempo per risolvere i bug di Meltdown, Spectre ed Mds non sono efficaci nei confronti del Load Value Injection.

 

Per rimuovere completamente la nuova vulnerabilità, spiga Bitdefender, si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’hyper-threading, o in alternativa sostituire l'hardware. Le operazioni più urgenti da compiere sono però altre tre:  assicurarsi di aver applicato le ultime patch di microcodice della Cpu e di aver aggiornato il sistema operativo o l’hypervisor (e, in caso contrario, affrettarsi a farlo); installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor; verificare i sistemi critici per identificare eventuali segni di intrusione.

 

Aggiornamento: Intel ha rilasciato la seguente dichiarazione:  “I ricercatori hanno identificato un nuovo sistema denominato Load Value Injection (Lvi). Per via dei numerosi e complessi requisiti che devono essere soddisfatti per poterlo attuare con successo, Intel non crede che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM. Nuove linee guida e strumenti per la mitigazione di Lvi sono ora disponibili e funzionano congiuntamente alle mitigazioni già rilasciate per ridurre sostanzialmente la superficie complessiva dell’attacco. Ringraziamo i ricercatori che hanno lavorato con noi e i nostri partner del settore per il loro contributo nella divulgazione coordinata di queste informazioni”.

 

ARTICOLI CORRELATI