CPU Intel

Intel, nei chip c' un difetto che non pu essere risolto

stato scoperto un importante difetto di sicurezza nell'hardware dei processori Intel e trovare una soluzione per ripararlo potrebbe essere impossibile. Ecco cosa c' da sapere
Intel, nei chip c' un difetto che non pu essere risolto FASTWEB S.p.A.

Dopo "Meltdown" e "Spectre", i due più importanti bug a livello di processore che hanno creato panico nel mondo della tecnologia nel 2018, è stata segnalata un'altra vulnerabilità che influisce sui chip Intel prodotti negli ultimi cinque anni. Quel che è peggio è che i ricercatori di Positive Technologies che hanno riscontrato il bug, indicano che potrebbe non esserci una soluzione disponibile per risolverlo, dato che il problema esiste a livello hardware.

La vulnerabilità è presente sia nell'hardware che nel firmware della ROM di avvio per il Converged Security and Management Engine (CSME) di Intel, osserva il post del blog. Il difetto potrebbe influire sulla crittografia a livello hardware su un dispositivo, e consentire agli hacker di eseguire codici o programmi dannosi che potrebbero rubare password e altri dati sensibili su un dispositivo. I ricercatori hanno anche in programma di pubblicare un documento con maggiori dettagli tecnici su come funziona effettivamente l'exploit.

Qual è esattamente il problema dei processori Intel?

La vulnerabilità esiste nella ROM di avvio (memoria di sola lettura) di Converged Security and Management Engine (CSME) di Intel, e sebbene questo non sia un problema nuovo, ma piuttosto un problema del 2019, risulta essere molto peggio di quanto si pensasse in precedenza. "Il problema non è solo che è impossibile correggere gli errori del firmware che sono codificati nella ROM di microprocessori e chipset. La preoccupazione maggiore è che, poiché questa vulnerabilità consente un compromesso a livello hardware, distrugge la catena di fiducia per la piattaforma nel suo insieme", osserva il post sul blog dell'azienda di sicurezza.

Il firmware del CSME di Intel è "responsabile dell'autenticazione iniziale dei sistemi basati su Intel, in quanto carica e verifica tutti gli altri firmware per le piattaforme moderne". Per dirla semplicemente, il CSME è la parte della funzionalità di sicurezza di tutte le CPU Intel e quella che verifica e autentica tutti gli altri firmware eseguiti su un computer. È anche la base per "tecnologie di sicurezza hardware sviluppate da Intel e utilizzate ovunque" sul dispositivo, sottolinea il blog. Ciò include l'ID privacy avanzato o EPID, che viene utilizzato per "proteggere i contenuti digitali, proteggere le transazioni finanziarie ed eseguire l'attestazione IoT". Tutto ciò potrebbe essere compromesso con un attacco al CSME.

Inoltre, CSME implementa anche il software Trusted Platform Module (TPM). TPM garantisce la crittografia a livello di disco e di solito richiede un chip separato per questo. Tuttavia, il modulo software TPM assicura la memorizzazione delle chiavi di crittografia senza la necessità di un chip separato. I ricercatori sottolineano che molti computer non dispongono di un chip TPM dedicato e che anche la vulnerabilità li lascerebbe esposti.

I ricercatori ritengono che il bug possa dare agli hacker la possibilità di elaborare la "chiave del chipset", che è la stessa per "un'intera generazione di chipset Intel", e questo potrebbe causare il caos. Questo perché ottenere l'accesso alla chiave del chipset consentirebbe di forgiare ID hardware, estrarre contenuti digitali e decrittografare i dati da dischi crittografati.

Tutti i chip Intel sono interessati dal difetto?

Sembrerebbe che solo i processori Intel di decima generazione più recenti non siano interessati dal difetto. Ogni altro chipset è interessato e i ricercatori indicano che risolvere il problema potrebbe non essere possibile, a meno che non vi sia una revisione dell'hardware. Inoltre, questo bug è stato effettivamente segnalato nel 2019, sebbene all'epoca Intel avesse emesso una patch per risolvere il problema, che è numerata CVE-2019-0090. In quel momento Intel aveva anche affermato che non era evidente che qualcuno stesse eseguendo l'attacco nel mondo reale e lo definiva un compito complesso. Ma secondo i ricercatori, la patch di Intel risolve solo un possibile vettore di attacco e che ci sono molti altri modi per sfruttare questa vulnerabilità.

"Pensiamo che potrebbero esserci molti modi per sfruttare questa vulnerabilità nella ROM. Alcuni potrebbero richiedere l'accesso locale; altri avrebbero bisogno dell'accesso fisico", ha scritto Mark Ermolov, specialista principale della sicurezza dei sistemi operativi e hardware presso la società di sicurezza Positive Technologies nel post sul blog.

In una dichiarazione ad ArsTechnica in merito all'ultima scoperta, Intel ha dichiarato di essere stata "informata di una vulnerabilità che potrebbe influenzare il motore di gestione della sicurezza convergente di Intel in cui un utente non autorizzato con hardware specializzato e accesso fisico potrebbe essere in grado di eseguire codice arbitrario all'interno del sottosistema CSME su alcuni prodotti Intel."

Quali sono i modi in cui gli hacker potrebbero sfruttare questo difetto?

In una risposta via e-mail ad ArsTechnica, Mark Ermolov ha spiegato che gli hacker potevano eseguire codice speciale ed eseguire un programma di keylogging per leggere sequenze di tasti e rubare in modo efficace password o altri dati sicuri da un dispositivo. Ha anche affermato che tale codice dannoso potrebbe non essere rilevato da alcun programma antivirus, dato che funziona a livello hardware.

9 marzo 2020

Fonte: indianexpress.com
Condividi
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai notizie e approfondimenti sul
mondo del Cloud, della Sicurezza e della
Digital Transformation!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail