• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • La vulnerabilità del processore Intel potrebbe mettere a rischio milioni di PC

    Credito:CC0 Dominio Pubblico

    Una vulnerabilità del processore scoperta di recente potrebbe potenzialmente mettere a rischio le informazioni sicure in qualsiasi PC basato su Intel prodotto dal 2008. Potrebbe interessare gli utenti che si affidano a una funzionalità di lockbox digitale nota come Intel Software Guard Extensions, o SGX, così come coloro che utilizzano servizi comuni basati su cloud, dice un nuovo rapporto.

    Ricercatori dell'Università del Michigan, il gruppo di ricerca belga imec-Distrinet, Technion Israel Institute of Technology, l'Università di Adelaide e Data61 hanno identificato la falla di sicurezza di SGX, chiamato Prefigurazione, a gennaio e ha informato Intel. Ciò ha portato Intel a scoprire il suo più ampio potenziale nel cloud. Questa seconda variante, Prefigurare-NG, si rivolge ad ambienti di virtualizzazione basati su Intel che i provider di cloud computing come Amazon e Microsoft utilizzano per creare migliaia di PC virtuali su un singolo server di grandi dimensioni.

    Intel ha rilasciato aggiornamenti software e microcodice per proteggersi da entrambe le varietà di attacchi. I provider cloud dovranno installare gli aggiornamenti per proteggere le loro macchine. A livello individuale, i proprietari di ogni PC Intel compatibile con SGX prodotto dal 2016 avranno bisogno di un aggiornamento per proteggere il loro SGX. Alcuni di questi aggiornamenti verranno installati automaticamente mentre altri dovranno essere installati manualmente, a seconda di come è configurata una macchina.

    Da dimostrare il 16 agosto al simposio sulla sicurezza di Usenix a Baltimora, il difetto è simile a Spectre e Meltdown, gli attacchi basati su hardware che hanno scosso il mondo della sicurezza informatica all'inizio del 2018. I ricercatori sono riusciti a violare diverse funzionalità di sicurezza presenti nella maggior parte delle macchine basate su Intel.

    "SGX, gli ambienti di virtualizzazione e altre tecnologie simili stanno cambiando il mondo consentendoci di utilizzare le risorse informatiche in modi nuovi, e per inserire dati molto sensibili nel cloud:cartelle cliniche, criptovaluta, informazioni biometriche come impronte digitali, " disse Ofir Weisse, assistente di ricerca studente laureato in informatica e ingegneria presso la U-M e autore del documento presentato a Usenix. "Sono obiettivi importanti, ma vulnerabilità come questa mostrano quanto sia importante procedere con attenzione".

    Gli attacchi e i loro obiettivi

    La funzionalità Software Guard Extensions che gli obiettivi degli attacchi dimostrativi di Foreshadow non è ampiamente utilizzata oggi. Utilizzato solo da una manciata di fornitori di servizi cloud e da poche centinaia di migliaia di clienti, giace dormiente sulla stragrande maggioranza dei computer che ne sono dotati, e quelle macchine non sono vulnerabili in questo momento. Detto ciò, i ricercatori avvertono che la minaccia crescerà con l'uso del prodotto.

    "Finché gli utenti installano l'aggiornamento, staranno bene. E infatti, la stragrande maggioranza dei possessori di PC non usa SGX, quindi non è probabile che diventi un grosso problema in questo momento, " disse Thomas Wenisch, un professore associato di informatica e ingegneria UM e un autore della carta. "Il vero pericolo è nel futuro, se SGX diventa più popolare e c'è ancora un gran numero di macchine che non sono state aggiornate. Ecco perché questo aggiornamento è così importante".

    SGX crea una cassetta di sicurezza digitale chiamata "enclave sicura" in una macchina, mantenendo i dati e le applicazioni all'interno isolati dal resto della macchina. Anche se una vulnerabilità di sicurezza compromette l'intera macchina, i dati protetti da SGX dovrebbero rimanere inaccessibili a tutti tranne al proprietario dei dati.

    L'applicazione principale di SGX è quella di consentire l'elaborazione e l'archiviazione di informazioni sensibili, come informazioni commerciali proprietarie o dati sanitari, in data center remoti di terze parti dove nemmeno i dipendenti del data center dovrebbero essere in grado di accedere ai dati protetti. SGX può essere utilizzato anche per controllare la distribuzione di contenuti digitali protetti da copyright, ad esempio, consentire la visualizzazione di un film solo su macchine specifiche.

    Foreshadow rompe la cassetta di sicurezza di SGX, consentendo a un utente malintenzionato di leggere e modificare i dati all'interno. Anche se questo non è il primo attacco a colpire SGX, è il più dannoso finora.

    "Il lavoro precedente potrebbe ottenere parte dei dati per la maggior parte del tempo. Foreshadow ottiene la maggior parte dei dati per la maggior parte del tempo, " ha detto Daniel Genkin, un assistente professore di informatica e ingegneria UM e un autore sulla carta. "Oltre a leggere i dati, Foreshadow estrae anche la cosiddetta chiave di attestazione. Quella chiave consente agli aggressori di spacciarsi per una macchina sicura e indurre le persone a inviarle dati segreti".

    La seconda variante, Prefigurare-NG, rompe il muro digitale che mantiene i PC virtuali dei singoli clienti cloud isolati l'uno dall'altro su server di grandi dimensioni. Ciò potrebbe consentire a una macchina virtuale dannosa in esecuzione nel cloud di leggere i dati appartenenti ad altre macchine virtuali. Il codice di virtualizzazione è presente in ogni computer basato su Intel prodotto dal 2008.

    "Foreshadow-NG potrebbe infrangere le proprietà di sicurezza fondamentali che molti servizi basati su cloud danno per scontate, " ha detto Baris Kasikci, un assistente professore di informatica e ingegneria UM e un autore sulla carta.

    Come funzionano gli attacchi

    Entrambe le varianti della vulnerabilità ottengono l'accesso alla macchina vittima utilizzando il cosiddetto attacco del canale laterale. Questi attacchi deducono informazioni sul funzionamento interno di un sistema osservando modelli in informazioni apparentemente innocue:quanto tempo impiega il processore per accedere alla memoria della macchina, Per esempio. Questo può essere utilizzato per accedere al funzionamento interno della macchina.

    L'attacco quindi confonde il processore del sistema sfruttando una funzionalità chiamata esecuzione speculativa. Utilizzato in tutte le moderne CPU, l'esecuzione speculativa accelera l'elaborazione consentendo al processore di indovinare essenzialmente cosa gli verrà chiesto di fare dopo e di pianificare di conseguenza.

    L'attacco alimenta informazioni false che portano l'esecuzione speculativa a una serie di ipotesi errate. Come un guidatore che segue un GPS difettoso, il processore si perde irrimediabilmente. Questa confusione viene quindi sfruttata per indurre la macchina vittima a perdere informazioni sensibili. In alcuni casi, può persino alterare le informazioni sulla macchina vittima.

    Sebbene queste vulnerabilità siano state rilevate prima di causare gravi danni, espongono la fragilità delle enclave sicure e delle tecnologie di virtualizzazione afferma Ofir Weisse, l'assistente di ricerca studente laureato coinvolto nel lavoro. Ritiene che la chiave per mantenere sicure le tecnologie risieda nel rendere i progetti aperti e accessibili ai ricercatori in modo che possano identificare e riparare rapidamente le vulnerabilità.

    Foreshadow è dettagliato in un documento intitolato "Foreshadow:Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution".


    © Scienza https://it.scienceaq.com