Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperta la vulnerabilità Indirector nelle CPU Intel moderne

Nuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersi

Una nuova vulnerabilità chiamata Indirector colpisce i processori Intel recenti, sfruttando falle nei componenti IBP e BTB per accedere a dati sensibili. Intel ha consigliato misure di mitigazione che però possono influenzare le prestazioni. La scoperta verrà presentata all'USENIX Security Symposium.
This pill is also available in English language

I ricercatori hanno identificato una nuova vulnerabilità chiamata Indirector che colpisce i più recenti processori Intel, incluse le serie Alder Lake e Raptor Lake di 12° e 13° generazione. Questo attacco sfrutta le falle presenti nei componenti hardware Indirect Branch Predictor (IBP) e Branch Target Buffer (BTB), mirate a manipolare l'esecuzione speculativa per ottenere dati sensibili. La scoperta è stata effettuata da tre ricercatori dell'Università della California, San Diego, i quali presenteranno i dettagli al prossimo USENIX Security Symposium previsto per agosto. Impegnando tecniche sofisticate di iniezione e predizione, questo attacco consente di controllare il flusso dei processi protetti per estrarre informazioni riservate.

I meccanismi principali dell'attacco Indirector

L'attacco Indirector sfrutta tre principali meccanismi per il suo funzionamento: iBranch Locator, un tool personalizzato che scopre gli indici e i tag dei rami vittima; Iniezioni IBP/BTB, che permettono l'esecuzione speculativa del codice attraverso iniezioni selettive nelle strutture di predizione; e Bypass ASLR, che facilita la manipolazione del flusso di controllo dei processi protetti identificando accuratamente le posizioni dei rami indiretti. Attraverso questi meccanismi, Indirector riesce a eludere le protezioni e a ottenere accesso a dati critici, comprometendo la sicurezza dei sistemi basati su queste CPU Intel.

Azioni intraprese da Intel per la mitigazione

Intel è stata informata della vulnerabilità Indirector a febbraio 2024 e ha prontamente avvisato i fornitori di hardware e software. Per mitigare il rischio, sono state suggerite diverse misure tra cui l'uso intensivo della Indirect Branch Predictor Barrier (IBPB) e il miglioramento della Branch Prediction Unit (BPU) tramite una maggiore complessità dei tag, l'uso della crittografia e la randomizzazione. Tuttavia, l'implementazione di queste contromisure potrebbe comportare compromessi significativi in termini di prestazioni. In particolare, l'utilizzo aggressivo dell'IBPB può ridurre drasticamente le performance, richiedendo un attento bilanciamento tra sicurezza ed efficienza.

Implicazioni per i sistemi Linux e conclusioni

Nei sistemi operativi Linux, l'IBPB è attivato di default durante le transizioni alla modalità SECCOMP o per i compiti con rami indiretti limitati nel kernel. Nonostante ciò, il suo impiego è limitato a causa dell'impatto sulle prestazioni, che può arrivare fino al 50%. Questa vulnerabilità mette in luce ancora una volta la necessità di migliorare constantemente le misure di sicurezza nei processori moderni, equilibrando attentamente le protezioni contro le perdite di prestazioni. Rimane fondamentale monitorare le evoluzioni future e implementare aggiornamenti tempestivi per mantenere un'adeguata protezione contro minacce sempre più sofisticate come Indirector.

Seguici su Facebook per altre pillole come questa

02/07/2024 21:16

Marco Verro

Pillole complementari

Vulnerabilità del chip TPM e rischi senza accesso fisicoLa sicurezza dei chip TPM sotto esame: nuove vulnerabilità e strategie di mitigazione

Nuovi rischi di sicurezza per i server IntelSvelato difetto critico nei chip di elaborazione Intel per server

Ultime pillole

Vulnerabilità nascosta nelle schede madri Asus svelata da un programmatore neozelandeseScoperta una falla critica nel server locale di DriverHub che permette l’esecuzione di codice malevolo con privilegi admin, rischi ampliati su desktop, laptop e schede madri Asus

Smantellata la rete proxy AnyProxy: nuova era per la sicurezza delle botnet SOCKS globaliScopri come la collaborazione internazionale e l’intelligenza artificiale stanno rivoluzionando la lotta contro le botnet SOCKS e garantiscono una sicurezza più efficace per le reti aziendali

Cybersecurity delle reti elettriche: come gli attacchi informatici mettono a rischio l’energia in...Come i cyberattacchi minacciano la sicurezza energetica in Europa: tecniche, conseguenze e strategie innovative di difesa delle reti elettriche

Google Drive oscurato: le sfide di Piracy Shield e le implicazioni del blocco accidentaleCome un semplice errore tecnico ha bloccato Google Drive in Italia, evidenziando le criticità di una lotta contro la pirateria che coinvolge giganti del tech e istituzioni nazionali