Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo

Redazione RHC : 8 Agosto 2023 22:59

La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un’applicazione non dovrebbero essere disponibili ad un’altra senza una esplicita autorizzazione. 

Questo dovrebbe impedire a un’applicazione di ficcare il naso in un’altra e rubare, ad esempio, una password o una chiave bancaria. Quando questo principio viene meno, il tutto può risultare dannatamente devastante. 

Almeno dal 2014, diverse generazioni di CPU Intel sono state vulnerabili esattamente a questo tipo di perdita di dati, esponendo miliardi di chip a un attacco che può essere facilmente utilizzato per rubare dati sensibili, comprese le chiavi di crittografia. 

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Una nuova ricerca di Daniel Moghimi, un esperto di sicurezza informatica presso l’Università della California, San Diego e Google, che sarà presentata questa settimana alla conferenza sulla sicurezza informatica Black Hat a Las Vegas, rileva che diverse generazioni degli onnipresenti processori x86 di Intel si basano su una tecnica per aumentare le prestazioni che introduce anche una vulnerabilità, soprannominata Downfall, che sfida i presupposti di base sulla sicurezza del computer. 

Per consentire l’elaborazione parallela ad alta velocità, l’architettura x86 si basa su un piccolo “buffer di registro” per archiviare i dati. Diverse applicazioni condividono questo buffer e quando la CPU esegue un comando particolare, può leggere i dati lasciati nel registro da un’altra applicazione e inoltrarli a un utente malintenzionato. 

Le implicazioni del difetto sono enormi. Intel ha probabilmente venduto miliardi di processori che includono la vulnerabilità, che esiste almeno dal 2014. Il difetto colpisce sia i personal computer che i server in cloud e la vulnerabilità può probabilmente essere utilizzata per rompere l’isolamento che dovrebbe esistere tra i dati appartenenti agli utenti su un dispositivo e un’altro nel cloud computing. 

Pertanto un utente malintenzionato potrebbe utilizzare Downfall per rubare dati sensibili, come le credenziali amministrative, da altri utenti/tenant su un dispositivo di cloud computing e quindi utilizzare tali credenziali per ottenere un accesso aggiuntivo. 

La sicurezza del cloud si basa sul presupposto che i dati appartenenti a un utente possano essere isolati dai dati appartenenti a un altro. Downfall mette profondamente in discussione questo presupposto in un momento in cui ci sono crescenti domande sulla capacità del cloud computing di offrire pienamente i vantaggi percepiti in termini di sicurezza. 

Un portavoce di Intel ha affermato che la vulnerabilità è stata scoperta “entro le condizioni controllate di un ambiente di ricerca” e che “l’attacco sarebbe molto complesso da portare a termine al di fuori di tali condizioni controllate“. Le recenti generazioni di processori Intel, tra cui Alder Lake, Raptor Lake e Sapphire Rapids, non sono interessate, ha osservato il portavoce.

Ma è anche vero che altre vulnerabilità di questo tipo, dopo diverso tempo sono apparse come software liberamente scaricabile una volta uscite dal laboratorio di ricerca.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...