I ricercatori della società di sicurezza BitDefender hanno recentemente segnalato una vulnerabilità critica nei processori Intel prodotti dal 2012 ad oggi.
La vulnerabilità, molto simile a Spectre, consentirebbe ad un attaccante l’esfiltrazione di tutti i dati in transito nella cache del processore;
Attraverso questa vulnerabilità, contrassegnata con CVE-2019-1125, un attaccante potrebbe quindi rubare password, chiavi crittografiche e molto altro; il tutto senza lasciare traccia nel computer target.

Il bug è stato chiamato SwapGSAttack in quanto sfrutta un istruzione legittima chiamata SwapGS, l’attacco avviene sfruttando l’esecuzione speculativa, un attività del processore atta a migliorarne le perfomance. L’esecuzione speculativa può lasciare traccie nella memoria cache del processore, consentendo quindi ad un attaccante di eseguire un exploit sul canale laterale mirando alle debolezze del hardware, come mezzo per raccogliere informazioni contenute nel memoria del kernel.
La vulnerabilità difficilmente verrà sfruttata in natura da collettivi non sponsorizzati da nazioni, in quanto si tratta di un attacco molto dispendioso in termini di denaro e tempo,
gli hacker potranno tentare di ottenere le stesse informazioni da tecniche note e molto più rapide come il phishing;
tuttavia collettivi state-sponsored posseggono i mezzi per poter sfruttare l’attacco, inoltre si tratta di una tecnica d’attacco molto efficace, mirata e che non lascia alcuna traccia forense sui pc vittima,
rendendo la tecnica molto appetibile a questo tipo di gruppo.

La vulnerabilità sembrerebbe impattare solo macchine con processore Intel e sistema operativo Windows, tuttavia non sono emersi dettagli ulteriori per quanto riguarda altri sistemi operativi e modelli di processori.
Alcune società di gestione di distro linux, come Red Hat hanno comunque emesso avvisi di sicurezza.
Microsoft ha rilasciato una patch software con l’aggiornamento di sicurezza di luglio,
tuttavia una soluzione definitiva al problema si può ottenere solo con la completa sostituzione del hardware vulnerabile,
o con la disattivazione del servizio di previsione hypervisor , degradando notevolmente le performance della macchina.

Fonte: https://www.bitdefender.com/business/swapgs-attack.html

Scritto da Mattia Vicenzi

Condividi :