Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un nuovo Side-Channel consente di accedere ai dati di una CPU Intel

Redazione RHC : 9 Maggio 2023 07:16

I ricercatori di sicurezza della Tsinghua University e dell’Università del Maryland hanno scoperto un nuovo attacco side-channel che colpisce più generazioni di processori Intel e fa trapelare dati attraverso il registro dei flag EFLAGS.

Invece di fare affidamento su un sistema di cache come molti attacchi side-channel, il nuovo vettore di attacco sfrutta una vulnerabilità di esecuzione transitoria. Il difetto consente di estrarre dati sensibili dallo spazio di memoria dell’utente utilizzando l’analisi dei tempi.

L’attacco funziona in modo simile alla vulnerabilità Meltdown, che utilizza l’esecuzione speculativa per consentire a un utente malintenzionato di aggirare i meccanismi di isolamento della memoria per accedere a informazioni sensibili archiviate nella memoria del kernel come password, chiavi di crittografia e altri dati personali.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Questo nuovo attacco side channel sfrutta un difetto nel cambio di registro EFLAGS durante l’esecuzione transizionale che influisce sulla tempistica delle istruzioni JCC (Jump Conditional Code).

Il registro EFLAGS è un registro della CPU che contiene vari flag relativi allo stato del processore, mentre l’istruzione JCC è un’istruzione della CPU che consente il branching condizionale basato sul contenuto del registro EFLAGS.

L’attacco si svolge in due fasi:

  • Il criminale informatico avvia un’esecuzione transitoria e codifica i dati sensibili attraverso il registro EFLAGS;
  • L’attaccante misura il tempo di esecuzione dell’istruzione JCC per decodificare i dati.
Panoramica dell’attacco

I dati sperimentali hanno mostrato che l’attacco ha raggiunto il 100% di estrazione dei dati (fuga) nei processori Intel i7-6700 e Intel i7-7700, nonché nel nuovo processore Intel i9-10980XE, ma in casi isolati. 

L’esperimento è stato condotto su Ubuntu 22.04 Jammy Jellyfish con kernel Linux versione 5.15.0.

Secondo i ricercatori, questo attacco di temporizzazione non è affidabile come un attacco di canale laterale basato sulla cache e l’attacco dovrebbe essere ripetuto migliaia di volte per ottenere i migliori risultati nelle ultime generazioni di processori.

Gli esperti suggeriscono di adottare alcune misure non banali, come la modifica dell’implementazione dell’istruzione JCC per impedire l’esecuzione dannosa degli exploit.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...