
Nel 2018, ricercatori del settore, rivelarono un difetto hardware devastante che rese potenzialmente tutti i computer e dispositivi del mondo vulnerabili ad attacchi informatici.
Questa vulnerabilità venne chiamata SPECTRE.
Il difetto era presente nei moderni processori per computer che ottimizzano le loro prestazioni, grazie ad una tecnica chiamata “esecuzione speculativa“, in cui il processore prevede le istruzioni che potrebbe finire per eseguire.
Un attacco Spectre induce il processore ad eseguire istruzioni lungo un percorso sbagliato, lasciando agli hacker l’accesso ad informazioni in esso contenute.
Da quando Spectre è stato scoperto, gli ingegneri più talentuosi del mondo, hanno lavorato a patch software e difese hardware, fiduciosi di essere stati in grado di proteggere i punti più vulnerabili nel processo di esecuzione speculativa senza rallentare troppo la velocità di elaborazione.
Ma dovranno tutti tornare al tavolo di lavoro.
Un team di ricercatori di informatica della University of Virginia School of Engineering hanno scoperto un nuovo vettore di attacco che infrange tutte le difese di Spectre, il che significa che miliardi di computer e altri dispositivi in tutto il mondo sono vulnerabili oggi come lo erano quando Spectre fu annunciato per la prima volta.
Il team ha riferito la sua scoperta ai produttori internazionali di chip ad aprile e presenterà una demo ad una conferenza mondiale di architetture informatiche a giugno.
I ricercatori, guidati da ASHISH VENKAT della UVA Engineering, hanno trovato un modo completamente nuovo per sfruttare qualcosa che hanno chiamato “micro-op cache”, che accelera il computing memorizzando in semplici comandi e consentendo al processore di recuperarli rapidamente, all’inizio del processo di esecuzione speculativa.
Poiché tutte le attuali difese Spectre proteggono il processore in una fase successiva all’esecuzione speculativa, sono inutili di fronte ai nuovi attacchi della squadra di Venkat.
Due varianti degli attacchi scoperti dal team possono rubare informazioni dai processori Intel e AMD.
Venkat Ha spiegato il loro studio facendo una similitudine:
“Pensa ad un ipotetico scenario di sicurezza aeroportuale in cui al varco consentono di entrare senza controllare la carta d’imbarco perché (1) è veloce ed efficiente e (2) ti verrà comunque controllata la carta d’imbarco al gate. Un processore per computer fa qualcosa di simile. Prevede che il controllo passerà e potrebbe lasciare le istruzioni nella pipeline. In definitiva, se la previsione non è corretta, le istruzioni verranno eliminate dalla pipeline, ma potrebbe essere troppo tardi perché quelle istruzioni potrebbero contenere informazioni che un utente malintenzionato potrebbe successivamente sfruttare per dedurre segreti come una password”
Fonte
https://engineering.virginia.edu/news/2021/04/defenseless
https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…
CybercrimeNella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…
Cyber NewsNella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…
InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…