CPU Intel a rischio, facile rubare dati da server e pc

Compromesse tutte le cpu Intel prodotte dal 2012 a oggi. Il 90% dei server attualmente in produzione sono vulnerabili

Una vulnerabilità identificata dai ricercatori di Bitdefender consente di esfiltrare le informazioni da server ed endpoint basati su cpu hardware Intel.

Impatto dal rischio grave

come sanno bene i lettori del nostro Security& Business, il livello di rischio è misurato tipicamente, sull’impatto che la vulnerabilità comporta in termini di gravità e dimensioni del danno potenziale le. In questo caso le dimensioni da considerare sono quelle della diffusione dei sistemi Intel. Al riguardo i tecnici di Bitdefender riportano stime, in base alle quali questi ultimi alimentano il i90% dei server attualmente in produzione.

I danni aumentano in ambienti multi-tenant come per esempio data center.

La vulnerabilità delle Cpu Intel

Verrebbe sfruttata una vulnerabilità di tipo Load Value Injection (codice CVE-2020-0551).

Un po’ più in dettaglio, ma senza troppi tecnicismi, ci spiegano gli esperti di Bitdefender, il rischio si presenta in specificati scenari, in cui un malintenzionato può iniettare valori anomali a livello di i micro-architettura, che sono poi utilizzati dalla vittima, potenzialmente portando alla fuoriuscita di informazioni riservate.

Come accennato, l’impatto è aggravato soprattutto in ambienti multi-tenant, come workstation aziendali o server nei data center.

Qui, ci spiegano i tecnici di Bitdefender, “un utente con meno privilegi potrebbe far trapelare informazioni sensibili provenienti da un utente con più privilegi o da un differente ambiente virtualizzato bypassando l’hypervisor”.

Come accennato, il rischio più probabile è il furto di dati, poiché facile, per un aggressore con meno privilegi campionare informazioni ,che dovrebbero restare private, direttamente dalle misure di sicurezza a livello di chip o di microcodice. In buona sostanza si abbassa il livello di sicurezza.

Queste informazioni, avvertono sempre gli esperti di Bitdefender, possono essere di qualsiasi tipo, dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria.

Il caso peggiore è quello in cui un malintenzionato possa ottenere di un controllo significativo del server o dell’endpoint vulnerabile e dei dati memorizzati su di essi.

Cpu Intel a rischio

Le Cpu Intel a rmettono a rischio i dispositivi

Come intervenire

Gli esperti di Bitdefender ci spiegano quali provvedimenti è possibile adottare per rimuovere la vulnerabilità, evidenziando subito che le misure correttive utilizzate per Meltdown, Spectre e MDS non sono sufficienti. Per rimuovere completamente la nuova vulnerabilità si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’hyper-threading oppure si dovrà intervenire sostituendo l’hardware. Inoltre, i tecnici della società di origine Romena suggeriscono di verificare che siano state applicate le ultime patch di microcodice della CPU, avendo avuto cura di aggiornare il sistema operativo.

Meccanismi di mitigazione possono essere complessi da implementare e penalizzerebbero re le prestazioni, che sono, di fatto la ragione per cui si ricorre all’hypetrading, come dimostrano i benchmark.

3 passaggi urgenti

Riportiamo, come ci sono stati inviate dagli esperti di Bitdefender, le tre azioni più urgenti che vanno intraprese dal reparto IT di ogni azienda in cui sono utilizzati i processori Intel in questione, cioè ricordiamo, tutti quelli prodotti fra il 2012 e il 2020:

  1. Installare le patch (microcodice, sistema operativo, hypervisor) non appena sono disponibili.
  2. Installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor.
  3. – . Verificare i sistemi critici per identificare eventuali segni di intrusione, se possibile.

    Bitdefender contribuisce a risolvere il problema

 

Gli esperti di Bitdefender hanno segnalato la vulnerabilità a Intel il 10 febbraio 2020, ma non sono stati i primi a farlo. Peraltro Intel ha riconosciuto il problema il 25 febbraio e le ricerche di Bitdefender sono state accreditate in un Proof of Concept.

I Ringraziamenti della società di origine romena vanno, pr la loro collaborazione, ai ricercatori che per primi hanno segnalato il problema: Jo Van Bulck, Daniel Moghimi, Michael Schwarz, Moritz Lipp, Marina Minkin, Daniel Genkin, Yuval Yarom, Berk Sunar, Daniel Gruss, e Frank Piessens.

Infine segnaliamo la disponibilità di un white paper.

Gaetano Di Blasio ha lavorato presso alcune delle principali riviste specializzate nell’ICT. Giornalista professionista, è iscritto all’ordine dei giornalisti della Lombardia ed è coautore di rapporti, studi e Survey nel settore dell’ICT. Laureato in Ingegneria.