Redazione RHC : 17 Agosto 2021 23:22
È stato scoperto che i processori AMD Zen di tutte le generazioni attuali presentano una vulnerabilità di blocco di sicurezza che potrebbe essere sfruttata per attività di controllo.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un gruppo di ricercatori della Cornell University ha dimostrato quanto sia facile inserire codice all’interno della scheda madre per qualsiasi processore basato su core AMD Zen di tutte le generazioni attuali.
L’hardware Penny ti consente di ingannare il blocco di sicurezza AMD Secure Processor (SP) integrato nei processori ARM e assumere il pieno controllo del computer e dei flussi di dati. Non ci sono patch software per correggere questa vulnerabilità e probabilmente, non ce ne saranno mai, a quanto pare. È necessario modificare l’architettura del Secure Processor stesso.
Come riportato, la vulnerabilità riguarda il funzionamento dello speciale modulo di crittografia AMD Secure Encrypted Virtualization (SEV), responsabile della crittografia dei dati quando si utilizzano macchine virtuali su un computer.
I ricercatori chiariscono che se si ha accesso fisico al computer, se si crea un’interruzione di corrente sul processore, è possibile distribuire metodi di crittografia SEV utilizzati dal processore ed “estrarre” tutte le informazioni sul funzionamento della macchina virtuale.
Si tratta di un attacco glitch di tensione che consente a un utente malintenzionato di eseguire payload personalizzati sugli AMD-SP di tutte le microarchitetture che supportano SEV attualmente sul mercato (Zen 1, Zen 2 e Zen 3).
I metodi presentati consentono di distribuire un firmware SEV personalizzato su AMD-SP, che consente a un avversario di de crittografare la memoria di una VM.
Per un processore che è stato esposto all’attacco, il tempo di caricamento è esteso, ma in server con una grande quantità di memoria, non sarà facile notarlo.
AMD attualmente non ha commentato la vulnerabilità hardware scoperta.
FOnte
https://arxiv.org/abs/2108.04575
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006