Una
vulnerabilità che colpisce alcune
CPU Intel è stata scoperta dai ricercatori
Bitdefender e sarà documentata in un avviso di sicurezza tra poche ore.
Chiamata
YAM (Yet Another Meltdown), la nuova vulnerabilità è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito.
Impatto
La nuova vulnerabilità scoperta da Bitdefender può essere utilizzata dagli hacker per far trapelare informazioni privilegiate da un'area della memoria che le protezioni a livello hardware considerano off-limits. Questa falla può essere sfruttata con attacchi altamente mirati che normalmente richiederebbero privilegi a livello di sistema o un profondo sovvertimento del sistema operativo. Inoltre, ha un impatto estremamente forte sui fornitori di servizi cloud e sugli ambienti multi-tenant, in quanto un vicino potenzialmente malintenzionato può sfruttare questa falla per leggere i dati appartenenti ad altri utenti.
Il codice proof of concept condiviso privatamente con il vendor è stato testato con successo sulle micro architetture Intel Ivy Bridge, Haswell, Skylake e Kaby Lake.
Misure correttive
Poiché questa vulnerabilità ruota attorno ad una falla progettuale dell’hardware, le patch del microcodice risolveranno in parte il problema. Attualmente, Bitdefender e i partner del settore stanno lavorando a una misura correttiva implementata a livello di hypervisor tramite tecnologie di sicurezza come
Bitdefender HVI.
Contesto
Gli attacchi side-channel di esecuzione speculativa hanno fatto notizia con l'identificazione di
Meltdown e Spectre all'inizio del 2018. Da allora, varianti di questo tipo di attacchi sono stati occasionalmente scoperti e in parte mitigati attraverso patch di microcodice e per il sistema operativo. Tuttavia, poiché si tratta di una falla che deriva da un problema di progettazione hardware, è impossibile trovare una misura correttiva generale che risolva del tutto questa vulnerabilità. Ulteriori approfondimenti sono disponibili
qui