googletag.pubads().definePassback('/4143769/channelcity-sfondo', [1, 1]).display();

Bitdefender identifica una nuova vulnerabilità delle Cpu Intel

Chiamata YAM (Yet Another Meltdown), la nuova vulnerabilità è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito.

Mercato
Una vulnerabilità che colpisce alcune CPU Intel è stata scoperta dai ricercatori Bitdefender e sarà documentata in un avviso di sicurezza tra poche ore.
Chiamata YAM (Yet Another Meltdown), la nuova vulnerabilità è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito.

Impatto

La nuova vulnerabilità scoperta da Bitdefender può essere utilizzata dagli hacker per far trapelare informazioni privilegiate da un'area della memoria che le protezioni a livello hardware considerano off-limits. Questa falla può essere sfruttata con attacchi altamente mirati che normalmente richiederebbero privilegi a livello di sistema o un profondo sovvertimento del sistema operativo. Inoltre, ha un impatto estremamente forte sui fornitori di servizi cloud e sugli ambienti multi-tenant, in quanto un vicino potenzialmente malintenzionato può sfruttare questa falla per leggere i dati appartenenti ad altri utenti.
Il codice proof of concept condiviso privatamente con il vendor è stato testato con successo sulle micro architetture Intel Ivy Bridge, Haswell, Skylake e Kaby Lake.

Misure correttive

Poiché questa vulnerabilità ruota attorno ad una falla progettuale dell’hardware, le patch del microcodice risolveranno in parte il problema. Attualmente, Bitdefender e i partner del settore stanno lavorando a una misura correttiva implementata a livello di hypervisor tramite tecnologie di sicurezza comeBitdefender HVI.

Contesto

Gli attacchi side-channel di esecuzione speculativa hanno fatto notizia con l'identificazione diMeltdown e Spectreall'inizio del 2018. Da allora, varianti di questo tipo di  attacchi sono stati occasionalmente scoperti e in parte mitigati attraverso patch di microcodice e per il sistema operativo. Tuttavia, poiché si tratta di una falla che deriva da un problema di progettazione hardware, è impossibile trovare una misura correttiva generale che risolva del tutto questa vulnerabilità. Ulteriori approfondimenti sono disponibiliqui
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come costruire un’azienda sicura? La guida definitiva nel cuore della ripartenza

Speciale

Cybersecurity 2020, la sicurezza dei dati si estende allo smart working

Speciale

Security digital tour, come costruire una "nuova" sicurezza a prova di "nuova" normalità

Speciale

World Backup Day 2020

Speciale

Un approccio sostenibile per il benessere del pianeta

Calendario Tutto

Ago 25
Bitdefender TECH Tuesday #4 Quick Summer Session: Integrated Solutions – Q2 2020 Features
Set 09
SSL-VPN - Strumenti di configurazione avanzati
Set 11
Zyxel Discovery: la panoramica su Soluzioni e Programma di Canale
Set 15
Certificazione DCSA di DataCore
Set 15
Webinar Kaspersky - La protezione Endpoint: scoprite l'efficacia e i vantaggi della nostra soluzione dal livello “ Select” al più esteso “Advanced”
Set 16
Certificazione DCSA di DataCore - parte 2
Set 16
La soluzione Fortinet alla gestione degli eventi e delle informazioni sulla sicurezza
Set 16
Come costruire un’azienda sicura? La guida definitiva nel cuore della ripartenza
Set 17
Webinar Kaspersky - Il valore aggiunto dei Managed Service Provider (MSP) in un mercato in continua evoluzion

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

statistiche