Il ritorno di Spectre: da Microsoft una patch per Windows

Windows: nuova patch contro il ritorno di Spectre

Microsoft aggiorna Windows per far fronte a una nuova variante della vulnerabilità Spectre scoperta dai ricercatori del team BitDefender.
Windows: nuova patch contro il ritorno di Spectre
Microsoft aggiorna Windows per far fronte a una nuova variante della vulnerabilità Spectre scoperta dai ricercatori del team BitDefender.

L’incubo Spectre non è solo un brutto ricordo: lo sa bene Microsoft, che in modo silenzioso e quasi invisibile ha dato il via al rilascio di un fix che prende di mira una “seria falla nella sicurezza dei processori Intel”. Il problema è stato scoperto e corretto lo scorso anno, ma come ha reso noto BitDefender nei giorni scorsi durante la conferenza Black Hat di Las Vegas può nuovamente creare qualche grattacapo sui PC con sistema operativo Windows.

Torna l’incubo Spectre, una patch per Windows

Sotto osservazione questa volta una vulnerabilità legata all’esecuzione di un’istruzione chiamata SWAPGS introdotta da Intel nel 2012 con l’architettura Ivy Bridge per far leva sulla modalità speculativa al fine di migliorare le performance. Se sfruttata può consentire a un malintenzionato di sottrarre informazioni di ogni tipo, comprese password per l’autenticazione agli account e chiavi crittografiche impiegate per proteggere i dati. I ricercatori parlano inoltre di un workaround in grado di aggirare gli accorgimenti di sicurezza introdotti con le patch correttive distribuite nel 2018, in particolare KPTI (Kernel Page Table Isolation).

L’intoppo, una variante di Spectre V1, è stato catalogato come CVE-2019-1125 e preso in carico da Microsoft che dopo avervi posto rimedio ha dato il via oggi all’update. Non sembrano essere interessati i computer dotati di processori AMD. Bogdan Botezatu, direttore del team Threat Research di BitDefender, ha reso noto che sebbene l’exploit sia teoricamente applicabile anche ai sistemi Linux, Unix, FreeBSD e macOS, per non meglio precisate ragioni di natura tecnica non è stato possibile replicarlo e verificarlo.

Lo stesso ricercatore ha dichiarato che un attacco di questo tipo potrebbe essere perpetrato da un gruppo APT (Advanced Persistent Threat), magari legato all’intelligence di un paese, prendendo di mira un’infrastruttura cloud che ospita informazioni riservate e dati sensibili, poiché in grado di colpire diverse virtual machine gestite dalla medesima CPU.

Fonte: Microsoft
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
7 ago 2019
Link copiato negli appunti