
Redazione RHC : 31 Agosto 2021 06:58
Gli esperti dell’Università tecnica di Dresda hanno scoperto che la linea di processori AMD Zen è vulnerabile ad attacchi informatici come Meltdown, ed è possibile estrarre informazioni riservate.
In uno studio pubblicato (PDF) intitolato “Transient Execution of Non-Canonical Accesses”, gli esperti si sono concentrati sui chip AMD Zen + e Zen 2: Epyc 7262, Ryzen 7 2700X e Threadripper 2990WX.
Durante i test, si è scoperto che gli specialisti possono manipolare le operazioni dei core della CPU. Il metodo dei ricercatori ricorda la famosa vulnerabilità Meltdown, di cui il mondo ha appreso all’inizio del 2018.
In sostanza, questo bug offusca semplicemente i confini tra le applicazioni a livello di utente e il sistema operativo. Di conseguenza, un malware può intrufolarsi nella memoria del kernel ed estrarre da lì dati importanti: password, chiavi, ecc.
È interessante notare che i rappresentanti di AMD assicurarono allora che il bug non aveva influito sui loro processori. Gli esperti Saidgani Musaev e Christoph Fetcher della Dresda University of Technology confermano che invece è così, ma solo nel caso del classico Meltdown gap.
Tuttavia, gli esperti hanno trovato una soluzione alternativa che consente loro di incunearsi nel processo di accesso alla memoria del core della CPU.
“Questo è molto simile a come funziona il classico Meltdown”
hanno detto gli esperti. Il nuovo metodo descritto da Musaev e Fetcher non può essere utilizzato per leggere la memoria di un processo da un altro, ma puoi fare lo stesso con i thread nello stesso spazio di memoria virtuale.
A differenza delle precedenti vulnerabilità nei processori AMD, il difetto scoperto dimostra che è possibile la presenza di un flusso di dati non autorizzato tra gli elementi della microarchitettura.
Fonte
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1010
https://www.redhotcyber.com/wp-content/uploads/attachments/security-whitepaper.pdf
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...