Sotto accusa la sicurezza di Hyper-Threading

Sotto accusa la sicurezza di Hyper-Threading

Un ricercatore ha individuato una probabile falla nella giovane architettura multithreading di Intel. Il colosso minimizza ma sguinzaglia i suoi sviluppatori per risolvere il problema
Un ricercatore ha individuato una probabile falla nella giovane architettura multithreading di Intel. Il colosso minimizza ma sguinzaglia i suoi sviluppatori per risolvere il problema


Roma – La tecnologia Hyper-Threading di Intel è stata protagonista, in negativo, dell’ultimo BSDCan 2005 , la conferenza che ha riunito tutti gli sviluppatori che lavorano sul sistema operativo BSD. Colin Percival, un ricercatore indipendente, ha infatti rivelato che questo tipo di architettura nasconderebbe una falla facilmente sfruttabile dai cracker.

L’Hyper-Threading, com’è noto, permette di eseguire contemporaneamente due thread, o sequenze di istruzioni, sfruttando i tempi morti della CPU. L’ultima generazione di Pentium 4 e Xeon dotati di questo tipo di architettura dispongono di una cache divisa in tre livelli: normalmente, con la tecnologia single-threaded, il passaggio di istruzioni non lascia alcun residuo nell’unità precedente; nell’Hyper-Threading, invece, rimangono piccole porzioni di dati funzionali agli altri processi.

Percival ha spiegato che un cracker potrebbe monitorare costantemente le azioni della cache ed eventualmente carpire i codici di sicurezza dei PC. Questo genere di attacco si chiama “timing attack”, ed è basato sull’analisi dei trasferimenti di dati della cache. Per approfondire l’argomento Percival ha redatto un articolo sul proprio sito Web.

Howard High, un portavoce di Intel , ha dichiarato che si stanno già approntando valide contromisure ma che, comunque, non si tratta di una falla critica. Secondo Intel, infatti, ogni processore che condivide risorse computazionali è soggetto allo stesso rischio. Comunque è probabile che i prossimi upgrade per sistemi operativi Microsoft e Linux conterranno i nuovi fix.

Il problema si pone solo ed esclusivamente con i server, a quanto pare, e Howard High ha confermato che la falla, se tale si può definire, è sfruttabile nel caso in cui la sicurezza del sistema sia già stata compromessa con altri attacchi. A quel punto un cracker potrebbe utilizzare ogni tipo di mezzo, non solo il “timing attack”.

Dario D’Elia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
17 mag 2005
Link copiato negli appunti