web analytics

Intel, ecco Foreshadow: nuova falla che colpisce l’SGX

intel falla

Nel campo della cibersecurity questo è stato sicuramente l’anno di Meltdown & Spectre, due falle gravissime scoperte a Gennaio riguardanti tantissime versioni di CPU Intel e AMD. Di Spectre e Meltdown sono emerse poi diverse varianti e gli sviluppatori non sono ancora riusciti a debellare definitivamente il problema. Nelle scorse ore è emersa una nuova gravissima vulnerabilità, chiamata Foreshadow, che non farà dormire sonni tranquilli agli ingegneri di Intel.

Foreshadow va a minare la sicurezza dell’elemento più sicuro dei recenti processori Intel, il cosiddetto SGX (Software Guard Extension). Questa funzionalità consente ai programmi di stabilire le cosiddette secure-enclaves sui processori Intel. SGX codifica aree di memoria per creare un rifugio per i dati sensibili in modo tale che, ad esempio, un malware non possa intaccarli. Il processore stesso convalida l’integrità delle enclavi. Un gruppo di ricercatori, provenienti da cinque istituzioni accademiche di tutto il mondo, ha scoperto che sebbene SGX possa principalmente respingere gli attacchi Spectre e Meltdown, un attacco correlato può bypassarne le difese. Lo hanno chiamato, appunto, Foreshadow.

Foreshadow e Foreshadow NG

Foreshadow si presenta in due versioni, un attacco base (CVE-2018-3615) progettato per estrarre dati dalle enclavi SGX (Software Guard Extensions) e una versione Next-Generation (CVE-2018-3620 e CVE-2018-3646) che riguarda macchine virtuali (VM), hypervisor (VMM), la memoria del kernel del sistema operativo e memoria System Management Mode (SMM).

Foreshadow è in grado di aggirare le protezioni SGX, che vengono usate da quei developers che scrivono software ove la sicurezza è fondamentale (come il servizio di messaggistica Signal). I ricercatori hanno scoperto che è possibile creare copie dei dati salvati nelle enclavi e leggerne il contenuto.

La versione Next-Generation (NG) consente a una macchina virtuale guest di leggere la memoria dell’hypervisor o la memoria di un’altra VM guest (cosa di particolare pericolosità in uno scenario cloud/web hosting), oppure consentire a sistemi operativi infetti di leggere la memoria protetta dall’SMM.

Intel ha comunicato che finora non c’è notizia di exploit, stanno lavorando per risolvere il problema e il consiglio è sempre il solito: mantenere il sistema costantenemente aggiornato.

Le CPU colpite

intel cpu foreshadowL’attacco Foreshadow riguarda solamente i chip con tecnologia SGX, (Skylake e successivi). Foreshadow-NG interessa molti processori: processori Core i3/i5/i7/M (45nm e 32nm), Core 2nd/3rd/4th/5th/6th/7th/8th generation, Core X-series su piattaforme X99 e X299, Xeon serie 3400/3600/5500/5600/6500/7500, Xeon Processor E3 v1/v2/v3/v4/v5/v6, Xeon Processor E5 v1/v2/v3/v4, Xeon Processor E7 v1/v2/v3/v4, Xeon Processor Scalable e Xeon Processor D (1500, 2100).

Per comprendere meglio la falla e tutto quello che c’è dietro vi invito a guardare il video sopra riportato.

342,71€
disponibile
1 used from 149,97€
as of 2 Ottobre 2024 12:21
Amazon.it
Ultimo aggiornamento il 2 Ottobre 2024 12:21

sharing-caring-1

Vi ricordiamo che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus. Da oggi, inoltre, è possibile seguire il nostro canale ufficiale Telegram dedicato ad Offerte e Promo!

Nel campo qui sotto è possibile commentare e creare spunti di discussione inerenti le tematiche trattate sul blog.