Credito:CC0 Dominio Pubblico
La cattiva notizia:una società di ricerca sulla sicurezza ha scoperto che i chipset Intel utilizzati nei computer negli ultimi cinque anni hanno un grave difetto che consente agli hacker di aggirare i codici di crittografia e installare in modo silenzioso malware come i keylogger.
La notizia peggiore:non esiste una soluzione completa per il problema.
La società di sicurezza Positive Technologies ha annunciato alla fine della scorsa settimana che la vulnerabilità, hardcoded nella ROM di avvio, espone milioni di dispositivi che utilizzano l'architettura Intel a spionaggio industriale e fughe di informazioni sensibili che non possono essere rilevate nel momento in cui si verificano. Poiché il difetto si verifica a livello hardware, non può essere patchato.
L'azienda ha affermato che un hacker avrebbe bisogno dell'accesso diretto a una rete o a una macchina locale, limitando così in qualche modo la possibilità di attacco. Hanno anche notato che una barriera all'attacco è una chiave del chipset crittografata all'interno della memoria programmabile una tantum (OTP), sebbene l'unità che avvia tale crittografia sia essa stessa esposta ad attacchi.
I ricercatori hanno chiarito che la minaccia è grave.
"Poiché la vulnerabilità della ROM consente di prendere il controllo dell'esecuzione del codice prima che il meccanismo di generazione della chiave hardware... sia bloccato, e la vulnerabilità della ROM non può essere riparata, crediamo che estrarre questa chiave [di crittografia] sia solo una questione di tempo, " Hanno detto i ricercatori di Positive Technologies.
"Quando questo accade, regnerà il caos più totale."
Hanno avvertito di ID hardware falsificati, contenuto digitale estratto e decrittazione dei dati sui dischi rigidi.
La più recente linea di chip Intel, Processori di decima generazione, non sono vulnerabili a questa minaccia.
Intel, che ha riconosciuto di essere a conoscenza del problema lo scorso autunno, giovedì scorso ha rilasciato una patch che risolve parzialmente il problema. Un portavoce dell'azienda ha spiegato che sebbene non possano proteggere la ROM codificata nei computer esistenti, stanno cercando di ideare patch che mettano in quarantena tutti i potenziali obiettivi di attacco al sistema.
Il difetto si trova nel Converged Security Management Engine (CSME) di Intel, che gestisce la sicurezza per il firmware su tutte le macchine con tecnologia Intel. Negli ultimi anni, Intel ha dovuto affrontare alcune gravi falle di sicurezza come le vulnerabilità del processore Meltdown e Spectre e l'attacco CacheOut.
L'ultima crisi arriva in un momento di crescente feroce concorrenza con AMD, sviluppatore del popolare chip Ryzen.
Ma forse il colpo più grave è alla lunga reputazione di eccellenza di Intel. L'ultimo difetto, secondo Mark Ermolov, specialista principale della sicurezza del sistema operativo e dell'hardware presso Positive Technologies, colpisce al cuore della risorsa più vitale di Intel:la fiducia.
"Lo scenario che gli architetti di sistema Intel, ingegneri, e gli specialisti della sicurezza forse più temuti è ora una realtà, " Ha detto Ermolov. "Questa vulnerabilità mette a rischio tutto ciò che Intel ha fatto per costruire la radice della fiducia e gettare solide basi di sicurezza sulle piattaforme dell'azienda".
Maggiori dettagli sugli sforzi di Intel per affrontare la vulnerabilità sono disponibili sulla pagina di supporto dell'azienda:intel.com/content/www/us/en/support/articles/000033416/technologies.html" target="_blank"> www.intel.com/content/ … 16/technologies.html
© 2020 Scienza X Rete