Redazione RHC : 9 Maggio 2023 07:16
I ricercatori di sicurezza della Tsinghua University e dell’Università del Maryland hanno scoperto un nuovo attacco side-channel che colpisce più generazioni di processori Intel e fa trapelare dati attraverso il registro dei flag EFLAGS.
Invece di fare affidamento su un sistema di cache come molti attacchi side-channel, il nuovo vettore di attacco sfrutta una vulnerabilità di esecuzione transitoria. Il difetto consente di estrarre dati sensibili dallo spazio di memoria dell’utente utilizzando l’analisi dei tempi.
L’attacco funziona in modo simile alla vulnerabilità Meltdown, che utilizza l’esecuzione speculativa per consentire a un utente malintenzionato di aggirare i meccanismi di isolamento della memoria per accedere a informazioni sensibili archiviate nella memoria del kernel come password, chiavi di crittografia e altri dati personali.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Questo nuovo attacco side channel sfrutta un difetto nel cambio di registro EFLAGS durante l’esecuzione transizionale che influisce sulla tempistica delle istruzioni JCC (Jump Conditional Code).
Il registro EFLAGS è un registro della CPU che contiene vari flag relativi allo stato del processore, mentre l’istruzione JCC è un’istruzione della CPU che consente il branching condizionale basato sul contenuto del registro EFLAGS.
L’attacco si svolge in due fasi:
I dati sperimentali hanno mostrato che l’attacco ha raggiunto il 100% di estrazione dei dati (fuga) nei processori Intel i7-6700 e Intel i7-7700, nonché nel nuovo processore Intel i9-10980XE, ma in casi isolati.
L’esperimento è stato condotto su Ubuntu 22.04 Jammy Jellyfish con kernel Linux versione 5.15.0.
Secondo i ricercatori, questo attacco di temporizzazione non è affidabile come un attacco di canale laterale basato sulla cache e l’attacco dovrebbe essere ripetuto migliaia di volte per ottenere i migliori risultati nelle ultime generazioni di processori.
Gli esperti suggeriscono di adottare alcune misure non banali, come la modifica dell’implementazione dell’istruzione JCC per impedire l’esecuzione dannosa degli exploit.
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...