Aggiornamento (11/03/2020, 13.00): Riceviamo in redazione e pubblichiamo in forma integrale la posizione di Intel in merito alla vulnerabilità descritta. Maggiori informazioni sono disponibili nella sezione Developer Zone del sito ufficiale.
I ricercatori hanno identificato un nuovo sistema denominato Load Value Injection (LVI). Per via dei numerosi e complessi requisiti che devono essere soddisfatti per poterlo attuare con successo, Intel non crede che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM. Nuove linee guida e strumenti per la mitigazione di LVI sono ora disponibili e funzionano congiuntamente alle mitigazioni già rilasciate per ridurre sostanzialmente la superficie complessiva dell’attacco. Ringraziamo i ricercatori che hanno lavorato con noi e i nostri partner del settore per il loro contributo nella divulgazione coordinata di queste informazioni.
Articolo originale: Arriva dai ricercatori di Bitdefender la segnalazione di una nuova vulnerabilità che interessa le componenti hardware prodotte e commercializzate da Intel. Si tratta di un problema differente rispetto a quello segnalato la scorsa settimana e relativo al sistema Converged Security Management Engine. I dettagli resi noti parlano di rischi legati alla fuga di dati in determinati scenari.
Intel, vulnerabilità Load Value Injection
La falla, identificata come Load Value Injection (CVE-2020-0551), consente a un malintenzionato di “iniettare valori anomali in determinate strutture di microarchitettura che vengono poi utilizzati dalla vittima” portando così all’ottenimento di informazioni riservate.
Un attacco che prende di mira le applicazioni di tipo multi-tenant: dalle workstation aziendali ai server dei data center. Secondo i ricercatori sfruttando la vulnerabilità è possibile far trapelare dati passando “da un utente con più privilegi o da un differente ambiente virtualizzato bypassando l’hypervisor”.
CVE-2020-0551: possibile il furto di dati
Potenzialmente un malintenzionato senza sufficienti privilegi è in grado di “campionare informazioni che dovrebbero essere tenute private” impiegando misure di sicurezza a livello di chip o di microcodice. Esposte anche chiavi di crittografia e password presenti nella memoria. Non è da escludere il rischio che un aggressore con sufficienti conoscenze possa prendere il controllo di un server o di un endpoint vulnerabile.
L’impatto potrebbe non essere contenuto: si stima che Intel alimenti il 90% circa dei server in produzione fino a oggi. Non sono sufficienti le misure correttive già introdotte per far fronte ad altre falle come Meltdown, Spectre e MDS emerse negli anni scorsi. L’unica soluzione realmente efficace è quella che passa dalla disattivazione di funzionalità come Hyper-Threading abbattendo però di conseguenza le performance o dalla più radicale sostituzione della componente hardware.
Bitdefender, i consigli per tutelarsi
Da Bitdefender giunge il consiglio di assicurarsi di aver installato le ultime patch e gli aggiornamenti del sistema operativo corredato da un elenco di quelle che sono le tre azioni suggerite agli addetti del reparto IT di qualsiasi azienda che impiega i processori interessati:
- installare le patch (microcodice, sistema operativo, hypervisor) non appena sono disponibili;
- installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor;
- verificare i sistemi critici per identificare eventuali segni di intrusione, se possibile.
La software house rende noto di aver avvertito il chipmaker del problema il 10 febbraio 2020, prima della divulgazione pubblica. La falla era comunque già stata portata all’attenzione del chipmaker da altri ricercatori. Infine, Intel ha riconosciuto la vulnerabilità in data 25 febbraio 2020. Nel momento in cui viene scritto e pubblicato questo articolo non si hanno notizie di interventi posti in essere dall’azienda come rimedio.