AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su Windows

Strategie di mitigazione e consigli di configurazione per utenti Windows

Il nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.

This pill is also available in English language

La problematica dei processori che affrontano attacchi di tipo side-channel, come Spectre, ha visto una nuova risurrezione con lo sviluppo di Spectre v2, identificato recentemente dai ricercatori di VUSec. Questo exploit, che sfrutta la "Branch History Injection" (BHI), colpisce anche i sistemi Windows poiché incide sul modo in cui i processori gestiscono il branch prediction, ovvero la previsione delle diramazioni del codice eseguito. Microsoft ha riconosciuto il rischio, ampliando la propria documentazione relativa alla vulnerabilità CVE-2022-0001 per informare gli utenti.

Funzionamento di Spectre nella manipolazione dei dati

Spectre si basa sull'esecuzione speculativa, un meccanismo che accelera le performance dei processori prevedendo le istruzioni future. Tuttavia, questo meccanismo apre una breccia per gli attacchi: in caso di errore nella previsione, dati sensibili possono essere esposti. Spectre v2 approfitta specificamente di un'appropriazione delle informazioni nella branch history per eludere normali restrizioni di accesso alle informazioni protette in memoria.

Procedure Microsoft per contrastare Spectre v2

Per fronteggiare questa minaccia, Microsoft ha fornito indicazioni specifiche per gli utenti Windows. Modificando il registro di sistema attraverso il prompt dei comandi come amministratore, è possibile limitare le vulnerabilità esposte da Spectre v2. Tra le operazioni consigliate vi sono l'aggiunta di parametri specifici nel Registro di Sistema che permettono di controllare e limitare l'esecuzione speculativa e quindi ridurre il rischio di exploit.

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Restaurazione delle impostazioni predefinite per la sicurezza

Se necessario, gli amministratori possono anche invertire le modifiche applicate per mitigare Spectre v2. Microsoft consente di rimuovere facilmente le modifiche al registro inserite per la difesa dall'attacco, ripristinando i valori predefiniti per garantire che non ci siano residui delle configurazioni di sicurezza temporanee che potrebbero influenzare le prestazioni del sistema in altri scenari.

reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f

Seguici su Instagram per altre pillole come questa

17/04/2024 09:08

Marco Verro

Ultime pillole

Il successo dell'Italia nella sicurezza informaticaCome l'Italia ha raggiunto l'eccellenza nella sicurezza informatica globale: strategie, collaborazioni e successi internazionali

Presunta violazione dei sistemi di Deloitte da parte di IntelBrokerServer esposto: come la sicurezza di Deloitte potrebbe essere stata compromessa da un cyber attacco

Infezioni di Vo1d su box Android TV: come proteggere i tuoi dispositiviScopri le misure essenziali per proteggere i tuoi box Android TV dal temibile malware Vo1d e mantenere i tuoi dispositivi al sicuro da minacce informatiche

Attacco hacker in Libano: Hezbollah sotto tiroShock tecnologico e feriti: la guerra cibernetica colpisce Hezbollah in Libano