Scoperto nuovo bug di sicurezza per processori Intel.
Il bug di sicurezza, che è stato chiamato CrossTalk, consente ad un utente malintenzionato l’esecuzione di codice ad-hoc su un core della CPU che raccoglie i dati sensibili da altri software in esecuzione su core diversi.
Il VUSec (Systems and Network Security Group) dell’Università di Vrije afferma che la vulnerabilità CrossTalk è un tipo di attacco MDS (campionamento di dati microarchitettura).
Più specificamente, CrossTalk attacca i dati mentre vengono elaborati dal Line Fill Buffer (LBF) della CPU.
Il team di ricerca VUSec ha mostrato in un video come è possibile, sfruttando un attacco CrossTalk, attaccare il buffer di gestione temporanea non documentato tramite la cache LBF e recuperare dati elaborati da alotri programmi su altri core (una chiave Intel SGX, nell’esempio di seguito).
Le CPU affette da questa vulnerabilità sono CPU prodotte negli anni passati, per avere una lista di quelle vulnerabili ecco qui: https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack-mitigation-product-cpu-model
Si raccomanda di installare l’ultimo microcodice Intel, che include la mitigazione contro SRBDS per output RNG e chiavi SGX. Questo è generalmente distribuito attraverso il meccanismo standard di aggiornamento del software.
Red Hat: https://access.redhat.com/security/cve/CVE-2020-0543
Debian: https://security-tracker.debian.org/tracker/CVE-2020-0543
Lascia un commento