Bitdefender: c'è un nuovo tipo di attacco side channel

Sempre sotto accusa la speculative execution, ma per Bitdefender i meccanismi dell'attacco sono diversi da quelli già noti per Spectre e Meltdown

Autore: Redazione SecurityOpenLab

A quanto pare, dovremo preoccuparci ancora per molto tempo degli attacchi cosiddetti side channel. Dopo Spectre e Meltdown, infatti, abbiamo avuto diversi casi simili di sfruttamento "illecito" delle funzioni di speculative execution integrate nei moderni processori. Ora Bitdefender ne ha identificato un altro. Che non viene bloccato dalle tecniche di mitigation sviluppate appunto per Spectre e Meltdown.

Bitdefender non spiega nel dettaglio - giustamente - come l'attacco possa funzionare. Lo ha però spiegato ad Intel oltre un anno fa, dando all'azienda il tempo di sviluppare le opportune contromisure. Anche Microsoft ed altri vendor interessati hanno sviluppato apposite patch.

Sappiamo comunque che la nuova vulnerabilità è legata alla speculative execution di una particolare istruzione (SWAPGS, Swap GS Base Register) e che permette di accedere a zone protette della memoria di un computer. A rischio sono i sistemi con Windows e processori Intel a 64 bit. Bitdefender ritiene che il problema non si estenda ad altri sistemi operativi o ad altri processori x86.

Secondo Bitdefender, il suo modulo software Hypervisor Introspection può rilevare un attacco basato su SWAPGS, in un ambiente virtualizzato. Il software esamina la memoria delle macchine virtuali in esecuzione e "scopre" le istruzioni SWAPGS. A quel punto impedisce che vengano eseguite in maniera speculativa, evitando un attacco side channel. Hypervisor Introspection è disponibile per Citrix Hypervisor e Xen. Anche per KVM, ma come technology preview.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.