Il tuo PC ha bisogno di un aggiornamento per combattere la vulnerabilità di prefigurazione?

Una vulnerabilità del processore appena scoperta potrebbe potenzialmente mettere a rischio le informazioni protette in qualsiasi PC basato su Intel prodotto da 2008. Potrebbe interessare gli utenti che si affidano a una funzionalità di blocco digitale nota come Intel Software Guard Extensions o SGX, nonché a coloro che utilizzano servizi basati su cloud comuni.

"Finché gli utenti installeranno l'aggiornamento, andranno bene."

I ricercatori hanno identificato il buco di sicurezza SGX, chiamato Foreshadow, a gennaio e hanno informato Intel. Ciò ha portato Intel a scoprire il suo più ampio potenziale nel cloud. Questa seconda variante, Foreshadow-NG, si rivolge agli ambienti di virtualizzazione basati su Intel che i provider di cloud computing come Amazon e Microsoft utilizzano per creare migliaia di PC virtuali su un singolo server di grandi dimensioni.

Intel ha rilasciato aggiornamenti software e microcodice per proteggere da entrambe le varietà di attacchi. I fornitori di servizi cloud dovranno installare gli aggiornamenti per proteggere le proprie macchine. A livello individuale, i proprietari di ogni PC Intel compatibile con SGX prodotto da 2016 necessiteranno di un aggiornamento per proteggere il loro SGX. Alcuni di questi aggiornamenti verranno installati automaticamente mentre altri dovranno essere installati manualmente, a seconda della configurazione di una macchina.

I ricercatori dimostreranno il difetto di August 16 all'USenix Security Symposium di Baltimora. È simile a Spectre e Meltdown, gli attacchi basati sull'hardware che hanno scosso il mondo della sicurezza dei computer nei primi 2018. I ricercatori sono stati in grado di rompere diverse funzionalità di sicurezza presenti nella maggior parte delle macchine basate su Intel.

"Foreshadow-NG potrebbe rompere le proprietà di sicurezza fondamentali che molti servizi basati su cloud danno per scontato."

"SGX, gli ambienti di virtualizzazione e altre tecnologie simili stanno cambiando il mondo, consentendoci di utilizzare le risorse di elaborazione in modi nuovi e di inserire dati molto sensibili sul cloud: record medici, criptovalute, informazioni biometriche come impronte digitali", afferma Ofir Weisse, assistente di ricerca per studenti laureati in informatica e ingegneria presso l'Università del Michigan e autore della carta per apparire a Usenix. "Questi sono obiettivi importanti, ma vulnerabilità come questa mostrano quanto sia importante procedere con attenzione".


Ricevi le ultime novità da InnerSelf


La funzione di estensioni di protezione del software che gli obiettivi di attacco di dimostrazione di Foreshadow non è oggi ampiamente utilizzata. Perché solo una manciata di fornitori di servizi cloud e poche centinaia di migliaia di utenti lo usano, è nascosto nella maggior parte dei computer che ne sono equipaggiati e quelle macchine non sono vulnerabili in questo momento. Detto questo, i ricercatori avvertono che la minaccia aumenterà con l'uso del prodotto.

"Finché gli utenti installano l'aggiornamento, andranno bene. E infatti, la stragrande maggioranza dei possessori di PC non usa SGX, quindi non è probabile che diventi un grosso problema al momento ", afferma il coautore Thomas Wenisch, professore associato di informatica e ingegneria all'Università del Michigan. "Il vero pericolo sta nel futuro, se SGX diventerà più popolare e ci sono ancora un gran numero di macchine che non sono state aggiornate. Ecco perché questo aggiornamento è così importante. "

SGX e Foreshadow-NG

SGX crea un lockbox digitale chiamato "enclave sicura" in una macchina, mantenendo i dati e le applicazioni all'interno isolati dal resto della macchina. Anche se una vulnerabilità di sicurezza compromette l'intera macchina, i dati protetti da SGX dovrebbero rimanere inaccessibili a tutti tranne il proprietario dei dati.

Foreshadow-NG rompe il muro digitale che mantiene i PC virtuali dei singoli clienti cloud isolati l'uno dall'altro su server di grandi dimensioni.

L'applicazione principale di SGX consiste nell'abilitare l'elaborazione e l'archiviazione di informazioni sensibili, come informazioni aziendali riservate o dati sanitari, presso centri dati di terze parti remoti in cui nemmeno i dipendenti del centro dati dovrebbero essere in grado di accedere ai dati protetti. SGX può anche controllare la distribuzione di contenuti digitali protetti da copyright, ad esempio rendendo un film visualizzabile solo su macchine specifiche.

Il prefisso rompe il lockbox di SGX, consentendo a un utente malintenzionato di leggere e modificare i dati all'interno. Anche se questo non è il primo attacco a colpire SGX, è il più dannoso finora.

"Il lavoro precedente potrebbe ottenere alcuni dei dati un po 'di tempo. Foreshadow ottiene la maggior parte dei dati la maggior parte del tempo ", afferma il coautore Daniel Genkin, assistente professore di informatica e ingegneria. "Oltre a leggere i dati, Foreshadow estrae anche quella che viene chiamata chiave di attestazione. Questa chiave consente agli aggressori di mascherarsi come una macchina sicura e indurre le persone a inviare dati segreti ad essa. "

La seconda variante, Foreshadow-NG, rompe il muro digitale che mantiene i PC virtuali dei singoli clienti cloud isolati l'uno dall'altro su server di grandi dimensioni. Ciò potrebbe consentire a una macchina virtuale dannosa in esecuzione nel cloud di leggere i dati appartenenti ad altre macchine virtuali. Il codice di virtualizzazione è presente in ogni computer basato su Intel prodotto da 2008.

"Foreshadow-NG potrebbe rompere le fondamentali proprietà di sicurezza che molti servizi basati sul cloud danno per scontato", afferma il coautore Baris Kasikci, assistente professore di informatica e ingegneria.

Come funzionano gli attacchi

Entrambe le varianti della vulnerabilità ottengono l'accesso alla macchina vittima usando ciò che è noto come attacco di un canale laterale. Questi attacchi inferiscono informazioni sui meccanismi interni di un sistema osservando schemi in informazioni apparentemente innocue, per quanto tempo impiega il processore ad accedere alla memoria della macchina, per esempio. Questo può essere usato per accedere al funzionamento interno della macchina.

L'attacco confonde quindi il processore del sistema sfruttando una funzione chiamata esecuzione speculativa. Utilizzato in tutte le moderne CPU, l'esecuzione speculativa accelera l'elaborazione consentendo al processore di indovinare in sostanza ciò che verrà chiesto di fare successivamente e pianificare di conseguenza.

L'attacco si nutre di informazioni false che portano all'esecuzione speculativa in una serie di ipotesi sbagliate. Come un conducente che segue un GPS difettoso, il processore diventa irrimediabilmente perso. Questa confusione viene quindi sfruttata per provocare perdite di informazioni sensibili da parte della macchina vittima. In alcuni casi, può persino modificare le informazioni sulla macchina vittima.

Mentre queste vulnerabilità si sono presentate prima di causare gravi danni, espongono la fragilità delle enclaves sicure e delle tecnologie di virtualizzazione, afferma Ofir Weisse, l'assistente di ricerca per studenti laureati coinvolti nel lavoro. Crede che la chiave per mantenere sicure le tecnologie risieda nel rendere i progetti aperti e accessibili ai ricercatori in modo che possano identificare e riparare rapidamente le vulnerabilità.

Altri ricercatori del progetto sono del gruppo di ricerca belga imec-DistriNet; Technion Israel Institute of Technology; e l'Università di Adelaide e Data61.

Il supporto per il lavoro è venuto dal fondo di ricerca KU Leuven, dal centro di ricerca sulla sicurezza informatica di Technion Hiroshi Fujiwara, dall'Israele Cyber ​​Bureau, dalla National Science Foundation, dal Dipartimento del commercio degli Stati Uniti, dall'Istituto nazionale degli standard e della tecnologia, dalla 2017-2018 Rothschild Postdoctoral Fellowship e DARPA.

Ulteriori informazioni su Foreshadow sono disponibili all'indirizzo ForeshadowAttack.com.

Fonte: University of Michigan

libri correlati

{amazonWS: searchindex = Libri; parole chiave = Vulnerabilità del computer; maxresults = 3}

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

segui InnerSelf su

facebook-icontwitter-iconrss-icon

Ricevi l'ultimo tramite e-mail

{Emailcloak = off}