Microsoft, Red Hat e Google risolvono una variante di Spectre: nuova falla nelle CPU Intel

BitDefender scopre una nuova variante della ben nota vulnerabilità Spectre e oggi ne illustra i dettagli. Microsoft ha già risolto il problema con la distribuzione degli aggiornamenti per Windows di luglio 2019.

Bitdefender ha scoperto una nuova vulnerabilità di sicurezza che interessa tutte le più recenti CPU Intel. La problematica venuta a galla ha a che fare, ancora una volta, con la tecnica dell’esecuzione speculativa, utilizzata dai processori per ridurre “il costo” delle operazioni di salto condizionato.

La vulnerabilità, battezzata SWAPGS e scoperta meno di tre mesi dopo l’ultimo bollettino di sicurezza riguardante i processori Intel, apre la strada a un eventuale attacco laterale sferrato da parte di terzi per accedere alle informazioni contenute nella memoria del kernel del sistema operativo.

L’attacco aggira tutte le misure di sicurezza note implementate dopo la scoperta di Spectre e Meltdown all’inizio del 2018 e delle quali abbiamo parlato anche nell’articolo Spectre e Meltdown: le patch sono davvero indispensabili?.

La nuova lacuna di sicurezza, come accennato in precedenza, permette ai programmi in esecuzione sulla macchina (quindi in ambito locale) di accedere ai dati contenuti in memoria, sia in Windows che in Linux, informazioni che dovrebbero restare sempre riservate.

Se Microsoft, Intel e Red Hat sostengono che la vulnerabilità in questione esiste in tutti i moderni processori, gli esperti di BitDefender sostengono di non essere comunque riusciti a riprodurre il problema su CPU diverse da quelle a marchio Intel.
Inoltre, dal momento che le istruzioni sulle quali fa leva l’attacco sono disponibili solo a partire dai processori Intel Ivy Bridge in avanti, gli ingegneri di BitDefender fanno notare che l’aggressione – con le CPU più vecchie – è in ogni caso impossibile se non estremamente difficoltosa.

Con un’azione coordinata (ed è proprio per questo motivo che BitDefender ha parlato soltanto oggi del problema) Microsoft, Red Hat, Intel e Google hanno rilasciato le rispettive patch per mitigare il problema di sicurezza.

Nel caso di Windows la vulnerabilità SWAPGS è stata silenziosamente risolta con gli aggiornamenti di luglio 2019: in particolare, la falla è stata sanata con questo aggiornamento. Installando gli aggiornamenti distribuiti attraverso Windows Update, gli utenti di Windows saranno automaticamente protetti.

Da parte sua, Red Hat ha rilasciato un aggiornamento del kernel Linux (vedere questo bollettino) mentre Google ha distribuito una patch con il rilascio del kernel 4.19 per Chrome OS e Android.

Intel, da parte sua, ha pubblicato un bollettino ribadendo quanto affermato dagli altri vendor.

Ti consigliamo anche

Link copiato negli appunti