Intel, CPU col baco

Intel, CPU col baco

Un grave bug di sicurezza mette a rischio gli utenti di PC basati su CPU Intel, soprattutto in ambito virtualizzazione. La patch, in arrivo, potrebbe peggiorare in maniera sensibile le prestazioni. AMD? Gongola: noi immuni
Un grave bug di sicurezza mette a rischio gli utenti di PC basati su CPU Intel, soprattutto in ambito virtualizzazione. La patch, in arrivo, potrebbe peggiorare in maniera sensibile le prestazioni. AMD? Gongola: noi immuni

I ricercatori hanno individuato una vulnerabilità di sicurezza di particolare gravità, un problema che riguarda tutti i processori x86 prodotti da Intel nell’ultima decade e che potrebbe portare alla compromissione di dati sensibili oltre che del normale funzionamento del PC. Quel che è peggio, poi, è che la patch in arrivo potrebbe avere effetti a dir poco deleteri sulle prestazioni di sistema complessive.

I dettagli sono ancora protetti da embargo, per dare tempo a Intel di lavorare sull’aggiornamento , ma quello che è già noto è a dir poco preoccupante: sfruttando il bug, un malintenzionato potrebbe arrivare a leggere il contenuto delle aree di memoria protette assegnate al kernel partendo da privilegi di accesso di un utente standard.

Il baco mette potenzialmente a rischio informazioni che dovrebbero restare “segrete” e di esclusiva competenza del codice privilegiato come password , chiavi di accesso, copie cache dei file su disco e molto altro ancora. Basterebbe uno script JavaScript malevolo per compromettere le informazioni, ipotizzano i ricercatori.

L’origine del problema risiede all’interno dell’hardware “fisico” della microarchitettura x86-64 di Intel , e non può essere eliminata con un “semplice” aggiornamento al microcodice veicolato attraverso un aggiornamento del firmware UEFI. La patch dovrà quindi agire a livello di sistema operativo, e in questo caso tutti i principali player di mercato (Windows, Linux, macOS) sono coinvolti.

La soluzione più immediata al bug sarebbe l’impiego di una misura di Page Table Isolation (PTI), un modo per rendere gli indirizzi di memoria assegnati al kernel “invisibili” e separati ai normali processi utente. In questo modo, però, si costringe il processore a un “super-lavoro” per passare continuamente dalla memoria kernel a quella utente con un impatto sulle prestazioni della CPU stimate fra i cinque e il 30% a seconda del modello del processore.

In attesa di novità sul fronte della patch, Intel è ora costretta a subire anche l’ advertising praticamente gratuito a favore di AMD : Sunnyvale ci tiene a sottolineare che i suoi processori sono “immuni” da questo genere di attacchi grazie alle protezioni native degli indirizzi di memoria assegnati al kernel.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 4 gen 2018
Link copiato negli appunti