▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Bitdefender identifica una nuova vulnerabilità delle Cpu Intel

Chiamata YAM (Yet Another Meltdown), la nuova vulnerabilità è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito.

Mercato
Una vulnerabilità che colpisce alcune CPU Intel è stata scoperta dai ricercatori Bitdefender e sarà documentata in un avviso di sicurezza tra poche ore.
Chiamata YAM (Yet Another Meltdown), la nuova vulnerabilità è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito.

Impatto

La nuova vulnerabilità scoperta da Bitdefender può essere utilizzata dagli hacker per far trapelare informazioni privilegiate da un'area della memoria che le protezioni a livello hardware considerano off-limits. Questa falla può essere sfruttata con attacchi altamente mirati che normalmente richiederebbero privilegi a livello di sistema o un profondo sovvertimento del sistema operativo. Inoltre, ha un impatto estremamente forte sui fornitori di servizi cloud e sugli ambienti multi-tenant, in quanto un vicino potenzialmente malintenzionato può sfruttare questa falla per leggere i dati appartenenti ad altri utenti.
Il codice proof of concept condiviso privatamente con il vendor è stato testato con successo sulle micro architetture Intel Ivy Bridge, Haswell, Skylake e Kaby Lake.

Misure correttive

Poiché questa vulnerabilità ruota attorno ad una falla progettuale dell’hardware, le patch del microcodice risolveranno in parte il problema. Attualmente, Bitdefender e i partner del settore stanno lavorando a una misura correttiva implementata a livello di hypervisor tramite tecnologie di sicurezza comeBitdefender HVI.

Contesto

Gli attacchi side-channel di esecuzione speculativa hanno fatto notizia con l'identificazione diMeltdown e Spectreall'inizio del 2018. Da allora, varianti di questo tipo di  attacchi sono stati occasionalmente scoperti e in parte mitigati attraverso patch di microcodice e per il sistema operativo. Tuttavia, poiché si tratta di una falla che deriva da un problema di progettazione hardware, è impossibile trovare una misura correttiva generale che risolva del tutto questa vulnerabilità. Ulteriori approfondimenti sono disponibiliqui
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter