Skip to main content

Intel, scoperta una nuova grave vulnerabilità nei processori

(Image credit: Shutterstock / La1n)

Intel è costretta ancora una volta a correre ai ripari: i ricercatori hanno scoperto una nuova modalità di attacco che sfrutta una vulnerabilità dei processori prodotti dall’azienda di Santa Clara.

L’attacco, conosciuto come SGAxe, va a colpire il “cuore” dei processori Intel e può essere utilizzato per rubare importanti dati personali agli utenti. Si tratta soltanto dell’ultimo di una serie di attacchi informatici iniziata nel 2018 con le vulnerabilità Meltdown e Spectre.

Intel ha dichiarato di aver già provveduto al rilascio di correzioni e patch per risolvere una parte degli errori riscontrati. Tuttavia, alcunie falle restano una seria minaccia, soprattutto per i PC che montano processori Intel Coffee Lake Refresh di nona generazione, la gamma maggiormente esposta a rischi.

L'attacco SGAxe

SGAxe viola i protocolli di sicurezza dei servizi Intel Software Guard Extensions (SGX), che mirano alla protezione sia del funzionamento interno del sistema che di dati importanti come password e chiavi di crittografia.

Sviluppata dalla stessa Intel, SGX è un insieme di codici di istruzioni integrato nelle CPU che consente all’utente di allocare regioni private di memoria, chiamate “enclaves”, che non sono accessibili se non tramite livelli di privilegio elevati.

Attraverso l’attacco SGAxe, un utente malintenzionato potrebbe rubare le chiavi RSA presenti nel Quoting Enclave (il “magazzino di stoccaggio delle chiavi SGX”) e muoversi liberamente nel sistema, ottenendo l’accesso a dati e dispositivi che dovrebbero restare protetti. 

I ricercatori hanno dichiarato che, ad oggi, non ci sono prove di un attacco SGAxe andato a buon fine e hanno prontamente avvisato Intel subito dopo la scoperta della falla. SGAxe sembra essere un'evoluzione dell'attacco CacheOut scoperto a gennaio, con i due malware che potrebbero essere utilizzati in tandem per fare breccia nei sistemi.

Intel ha annunciato che sta lavorando a una soluzione per risolvere definitivamente entrambe le vulnerabilità con una nuova patch di sicurezza che sarà rilasciata a breve. 

Jerry Bryant, Director of Security Communications di Intel, ha pubblicato un post sul blog ufficiale dell’azienda in cui ha dichiarato che: "Nel gennaio 2020 abbiamo rilasciato INTEL-SA-00329 risolvendo due problemi legati ad attacchi side-channel. In particolare, CVE-2020-0549 si riferisce a un problema chiamato ‘L1D Eviction Sampling’, che i ricercatori hanno definito ‘CacheOut’”. 

Inoltre, Bryant ha confermato che SGAxe è basato su CVE-2020-0549 (nome in codice di CacheOut nel dizionario CVE, che include le vulnerabilità e le falle di sicurezza note pubblicamente) e che il bug è stato “mitigato” (ovvero risolto temporaneamente) attraverso la distribuzione agli utenti di un aggiornamento di sicurezza. 

Intel ha anche pubblicato l’elenco dei processori maggiormente esposti a vulnerabilità, in modo che l’utente possa verificare se il proprio sistema è a rischio.

Fonte: Ars Technica