• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Firmware, punti ciechi segnalati dalla ricerca sugli attacchi di Spectre

    Credito:CC0 Dominio Pubblico

    Le scoperte di vulnerabilità del software da parte dei ricercatori di sicurezza vanno e vengono e sono spesso seguite prontamente da correzioni dei fornitori. Dopo ogni paura del titolo, hai letto i rapporti dei laboratori, senti delle correzioni, e bene, tutti possono rilassarsi, almeno per il momento.

    Le notizie sul firmware relative alle vulnerabilità sono un'altra questione e preoccupanti. Ecco perché una scoperta di Spectre sta facendo notizia questo mese. Un osservatore di minacce che una volta era con Intel ora è a capo del monitoraggio degli attacchi al firmware di Eclypsium e ha riportato nuove scoperte sulle vulnerabilità.

    Bloomberg è stato tra i numerosi siti che hanno segnalato che l'ex capo ricercatore di minacce di Intel ha scoperto nuove vulnerabilità che si basano sui bug di Spectre. Tali difetti sono stati rivelati da un ex leader del team di ricerca sulle minacce avanzate di Intel, Yuriy Bulygin, che ora è CEO di Eclypsium.

    La ricerca ha mostrato che era possibile eseguire un exploit di hacker per accedere al firmware di un computer.

    Computer che suona ha affermato che la nuova variante di un attacco Spectre recupera i dati dalla modalità SMM protetta di una CPU. SMM sta per modalità di gestione del sistema. È una modalità operativa delle unità di elaborazione centrale (CPU) x86. Catlin Cimpanu ha spiegato che l'attacco può recuperare i dati archiviati all'interno di un'area sicura della CPU.

    OSDev.org, una comunità di sviluppatori di sistemi operativi, ha affermato che la modalità era "destinata all'uso da parte di Firmware/BIOS per eseguire operazioni di gestione del sistema di basso livello mentre un sistema operativo è in esecuzione".

    Questa nuova variante di Spectre può esporre il contenuto della memoria a cui normalmente non è possibile accedere dal kernel del sistema operativo, ha scritto Liam Tung, ZDNet .

    Jordan Robertson su Bloomberg ha detto:"Con l'accesso alla memoria SMM, gli hacker possono essenzialmente ottenere tutti i dati che desiderano".

    Cimpanu ha affermato che SMM è una modalità speciale del processore x86 "a cui nemmeno software altamente privilegiati come kernel o hypervisor non possono accedere o interrompere". Cimpanu ha osservato che "applicazioni software di alcun tipo non possono interagire con l'SMM, sia per motivi di manutenzione che di sicurezza."

    L'attacco può esporre codice e dati SMM che dovevano essere riservati.

    Robertson in Bloomberg ha aggiunto che "gli hacker che accedono al firmware di quei sistemi possono non solo spostarsi tra i database e rubare informazioni, ma anche guardare attraverso il codice del firmware per rivelare alcuni dei segreti più difesi dei server, comprese le chiavi di crittografia e le password amministrative."

    Cimpanu ha detto, "Anche questa non è la prima variazione della vulnerabilità Spectre originale. Altri attacchi relativi a Spectre includono SgxSpectre, BranchScope, e SpectrePrime."

    Quindi come ha effettuato l'attacco Eclypsium? Cimpanu ha detto, su CPU Intel, l'accesso all'SMM è protetto da un tipo di registri di intervallo noto come System Management Range Register (SMRR).

    Bene, il team ha trovato un modo per aggirare il meccanismo SMRR. Potrebbero accedere ai dati memorizzati nella RAM di gestione del sistema (SMRAM), e quello, detto Cimpanu, è l'area in cui SMM gestisce i suoi dati di lavoro.

    Nell'immagine più grande, Bloomberg riflette sul firmware. "Eclypsium è una delle poche aziende che sviluppano tecnologia per cercare modifiche dannose al firmware all'interno dei data center delle aziende".

    La stessa Elysium ha sottolineato che "Il firmware nei server, computer portatili, e le apparecchiature di rete sono diventate il nuovo obiettivo per gli avversari che si rendono conto che questo è il punto cieco di un difensore".

    Punto cieco, in quale modo? Robertson ha affermato che questa classe di attacchi hardware era praticamente impercettibile. "Gli hack del software di solito possono essere rimossi con un aggiornamento di sicurezza, ma il codice dannoso che si fa strada nel firmware potrebbe essere lì per sempre a causa del suo ruolo nella spina dorsale di un chip o di un processore". Ha citato Bulygin, che ha detto che era "un punto cieco con un'enorme superficie di attacco". e quello, Bulygin ha aggiunto, era "ovviamente non una buona combinazione.'"

    "La scheda madre principale, schede di rete, controllori di gestione, dispositivi di archiviazione e dozzine di altri componenti nel cuore dei nostri dispositivi si basano tutti su firmware sviluppato da diversi produttori e possono essere compromessi. Questo vale per qualsiasi tipo di dispositivo e sistema operativo, dai laptop ai server che eseguono le nostre applicazioni in ambito aziendale, alle apparecchiature di rete che gestiscono la nostra infrastruttura di rete, ai sistemi industriali che gestiscono la nostra infrastruttura critica, " ha detto un post su Eclypsium. "È una grande superficie di attacco e i dispositivi possono essere backdoor nella catena di approvvigionamento prima che tu lo estragga dalla scatola.".

    Rob Williams in Hardware caldo ha detto che "Se c'è un vantaggio in questi nuovi vettori di attacco, è che Intel afferma che la mitigazione della variante 1 di Spectre in effetti si occupa di questo exploit SMM aggiuntivo."

    I ricercatori avevano informato Intel della loro nuova variante di attacco Spectre, disse Computer che suona . "Intel afferma che le patch originali per la variante 1 e 2 dello Spettro dovrebbero essere sufficienti per bloccare la catena di attacchi scoperta dal team di Eclypsium".

    Abbastanza sicuro, La dichiarazione di Intel, come riportato su diversi siti, disse, "'Abbiamo esaminato la ricerca di Eclypsium e, come notato nel loro blog, riteniamo che le linee guida esistenti per mitigare la Variante 1 e la Variante 2 saranno altrettanto efficaci nel mitigare questi scenari, " ha dichiarato un portavoce di Intel. "Apprezziamo la nostra partnership con la comunità di ricerca e apprezziamo il lavoro di Eclypsium in questo settore.'"

    Andando avanti, Williams ha detto questo:"tutto ciò che possiamo fare è sperare che i futuri microprocessori non subiscano un bug di così vasta portata. L'intelligenza artificiale potrebbe benissimo aiutare con questo genere di cose, rilevare i problemi molto prima che lo faccia un essere umano. Abbiamo bisogno di quell'aiuto di backup il prima possibile".

    © 2018 Tech Xplore




    © Scienza https://it.scienceaq.com