Sicurezza, la CPU è sotto attacco?

Sicurezza, la CPU è sotto attacco?

Un ricercatore di sicurezza afferma di aver messo a punto degli attacchi dimostrativi capaci di sfruttare alcuni bug nei processori di Intel per compromettere un sistema remoto. Si apre l'era dei malware che attaccano la CPU?
Un ricercatore di sicurezza afferma di aver messo a punto degli attacchi dimostrativi capaci di sfruttare alcuni bug nei processori di Intel per compromettere un sistema remoto. Si apre l'era dei malware che attaccano la CPU?

Teorizzati da tempo, gli attacchi di sicurezza capaci di sfruttare i bug (o errata) dei microprocessori stanno per diventare una temibile realtà. A proclamarlo è Kris Kaspersky, ricercatore indipendente e autore di diversi libri sulla sicurezza e il cracking, che alla prossima Hack In The Box Security Conferenze 2008 (HITB2008) dimostrerà come sia possibile sfruttare alcuni difetti dei processori di Intel per compromettere un computer locale o remoto.

“Sebbene i bug delle CPU non siano nulla di nuovo nell’industria della sicurezza, ad oggi questi bug non sono ancora stati sfruttati né da exploit dimostrativi né da malware, anche se è vero che alcuni creatori di malware li hanno utilizzati per alcuni attacchi mirati”, ha spiegato Kaspersky in questa presentazione del suo futuro intervento. “È solo questione di tempo prima che questo tipo di attacchi venga utilizzato su Internet in modi più devastanti”.

Kaspersky, che nulla ha a che vedere con l’omonima società di antivirus, sostiene di aver messo a punto alcuni attacchi proof of concept che, utilizzando codice JavaScript e pacchetti TCP/IP, possono sfruttare alcune falle contenute nei processori di Intel. Secondo il ricercatore, chiunque abbia buone conoscenze del funzionamento dei compilatori Just-In-Time (JIT), può forzare il compilatore a svolgere determinate operazioni capaci di mandare in crash il sistema e prenderne il completo controllo .

Questi attacchi, secondo gli esperti, sono ancora più pericolosi perché indipendenti dalla piattaforma software (Windows, Linux, Mac OS X, BSD ecc.) e dalle applicazioni in esecuzione. L’unica difesa è costituita dall’aggiornamento del BIOS , che i produttori di computer e schede madri utilizzano per implementare le “patch” fornite loro dai produttori di CPU. Il problema, afferma però Kaspersky, è che per l’utente finale è oggi praticamente impossibile sapere quali bug siano stati corretti e quali invece siano ancora aperti.

“Intel non fornisce alcun tool per verificare la presenza di questi problemi, e la cosa peggiore è che alcuni di questi bug non vengono neppure corretti”, sostiene Kaspersky, che ricorda poi come i processori Core 2 contengano 128 bug e quelli Itanium circa 230.

Durante la conferenza HITB2008, che si terrà in Malaysia dal 27 al 30 ottobre prossimi, Kaspersky mostrerà come un aggressore remoto possa avvantaggiarsi di un bug della CPU per “danneggiare l’hard disk” senza che l’utente si renda conto di quanto sta succedendo. Magra consolazione, il ricercatore ha promesso di rilasciare tutto il codice dimostrativo sotto licenza open source.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
16 lug 2008
Link copiato negli appunti