
Redazione RHC : 8 Agosto 2023 22:59
La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un’applicazione non dovrebbero essere disponibili ad un’altra senza una esplicita autorizzazione.
Questo dovrebbe impedire a un’applicazione di ficcare il naso in un’altra e rubare, ad esempio, una password o una chiave bancaria. Quando questo principio viene meno, il tutto può risultare dannatamente devastante.
Almeno dal 2014, diverse generazioni di CPU Intel sono state vulnerabili esattamente a questo tipo di perdita di dati, esponendo miliardi di chip a un attacco che può essere facilmente utilizzato per rubare dati sensibili, comprese le chiavi di crittografia.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una nuova ricerca di Daniel Moghimi, un esperto di sicurezza informatica presso l’Università della California, San Diego e Google, che sarà presentata questa settimana alla conferenza sulla sicurezza informatica Black Hat a Las Vegas, rileva che diverse generazioni degli onnipresenti processori x86 di Intel si basano su una tecnica per aumentare le prestazioni che introduce anche una vulnerabilità, soprannominata Downfall, che sfida i presupposti di base sulla sicurezza del computer.
Per consentire l’elaborazione parallela ad alta velocità, l’architettura x86 si basa su un piccolo “buffer di registro” per archiviare i dati. Diverse applicazioni condividono questo buffer e quando la CPU esegue un comando particolare, può leggere i dati lasciati nel registro da un’altra applicazione e inoltrarli a un utente malintenzionato.
Le implicazioni del difetto sono enormi. Intel ha probabilmente venduto miliardi di processori che includono la vulnerabilità, che esiste almeno dal 2014. Il difetto colpisce sia i personal computer che i server in cloud e la vulnerabilità può probabilmente essere utilizzata per rompere l’isolamento che dovrebbe esistere tra i dati appartenenti agli utenti su un dispositivo e un’altro nel cloud computing.
Pertanto un utente malintenzionato potrebbe utilizzare Downfall per rubare dati sensibili, come le credenziali amministrative, da altri utenti/tenant su un dispositivo di cloud computing e quindi utilizzare tali credenziali per ottenere un accesso aggiuntivo.
La sicurezza del cloud si basa sul presupposto che i dati appartenenti a un utente possano essere isolati dai dati appartenenti a un altro. Downfall mette profondamente in discussione questo presupposto in un momento in cui ci sono crescenti domande sulla capacità del cloud computing di offrire pienamente i vantaggi percepiti in termini di sicurezza.
Un portavoce di Intel ha affermato che la vulnerabilità è stata scoperta “entro le condizioni controllate di un ambiente di ricerca” e che “l’attacco sarebbe molto complesso da portare a termine al di fuori di tali condizioni controllate“. Le recenti generazioni di processori Intel, tra cui Alder Lake, Raptor Lake e Sapphire Rapids, non sono interessate, ha osservato il portavoce.
Ma è anche vero che altre vulnerabilità di questo tipo, dopo diverso tempo sono apparse come software liberamente scaricabile una volta uscite dal laboratorio di ricerca.
Redazione
I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...

Peter Williams, ex dipendente dell’azienda appaltatrice della difesa, si è dichiarato colpevole presso un tribunale federale degli Stati Uniti di due capi d’accusa per furto di segreti commercial...

L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo ...

Il Dipartimento dell’Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer di nuova generazione basati sull’intelligenza ar...

Una interruzione del servizio DNS è stata rilevata il 29 ottobre 2025 da Microsoft, con ripercussioni sull’accesso ai servizi fondamentali come Microsoft Azure e Microsoft 365. Un’ anomalia è st...