Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel

Redazione RHC : 9 Maggio 2023 07:16

I ricercatori di sicurezza della Tsinghua University e dell’Università del Maryland hanno scoperto un nuovo attacco side-channel che colpisce più generazioni di processori Intel e fa trapelare dati attraverso il registro dei flag EFLAGS.

Invece di fare affidamento su un sistema di cache come molti attacchi side-channel, il nuovo vettore di attacco sfrutta una vulnerabilità di esecuzione transitoria. Il difetto consente di estrarre dati sensibili dallo spazio di memoria dell’utente utilizzando l’analisi dei tempi.

L’attacco funziona in modo simile alla vulnerabilità Meltdown, che utilizza l’esecuzione speculativa per consentire a un utente malintenzionato di aggirare i meccanismi di isolamento della memoria per accedere a informazioni sensibili archiviate nella memoria del kernel come password, chiavi di crittografia e altri dati personali.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Questo nuovo attacco side channel sfrutta un difetto nel cambio di registro EFLAGS durante l’esecuzione transizionale che influisce sulla tempistica delle istruzioni JCC (Jump Conditional Code).

Il registro EFLAGS è un registro della CPU che contiene vari flag relativi allo stato del processore, mentre l’istruzione JCC è un’istruzione della CPU che consente il branching condizionale basato sul contenuto del registro EFLAGS.

L’attacco si svolge in due fasi:

  • Il criminale informatico avvia un’esecuzione transitoria e codifica i dati sensibili attraverso il registro EFLAGS;
  • L’attaccante misura il tempo di esecuzione dell’istruzione JCC per decodificare i dati.
Panoramica dell’attacco

I dati sperimentali hanno mostrato che l’attacco ha raggiunto il 100% di estrazione dei dati (fuga) nei processori Intel i7-6700 e Intel i7-7700, nonché nel nuovo processore Intel i9-10980XE, ma in casi isolati. 

L’esperimento è stato condotto su Ubuntu 22.04 Jammy Jellyfish con kernel Linux versione 5.15.0.

Secondo i ricercatori, questo attacco di temporizzazione non è affidabile come un attacco di canale laterale basato sulla cache e l’attacco dovrebbe essere ripetuto migliaia di volte per ottenere i migliori risultati nelle ultime generazioni di processori.

Gli esperti suggeriscono di adottare alcune misure non banali, come la modifica dell’implementazione dell’istruzione JCC per impedire l’esecuzione dannosa degli exploit.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...