Plusrew.com
  • Android
    • Smartphone Android
    • App Android
    • Giochi Android
  • Apple
    • iPhone
    • Mac
    • App iOS
    • Giochi iOS
  • Videogiochi
    • PC
    • PlayStation
    • Xbox
    • Nintendo
  • Mondo Tech
    • Intelligenza Artificiale
    • Hardware
    • Stampante 3D
    • Software
    • Fotografia
    • Indossabili & Accessori
  • Smart Home
    • Networking
    • Sicurezza & Domotica
    • Telecomunicazioni
  • B2B
Nessun risultato
Vedi tutti i risultati
  • Android
    • Smartphone Android
    • App Android
    • Giochi Android
  • Apple
    • iPhone
    • Mac
    • App iOS
    • Giochi iOS
  • Videogiochi
    • PC
    • PlayStation
    • Xbox
    • Nintendo
  • Mondo Tech
    • Intelligenza Artificiale
    • Hardware
    • Stampante 3D
    • Software
    • Fotografia
    • Indossabili & Accessori
  • Smart Home
    • Networking
    • Sicurezza & Domotica
    • Telecomunicazioni
  • B2B
Nessun risultato
Vedi tutti i risultati
Plusrew.com
Nessun risultato
Vedi tutti i risultati
Home Comunicati Stampa

Nuova vulnerabilità sulle CPU Intel fino alla nona generazione

di Daniele Bardella
11 Marzo 2020
in Comunicati Stampa, Hardware
63
cpu intel vulnerabilità

cpu intel vulnerabilità

16
CONDIVISIONI
1.6k
VISUALIZZAZIONI
Condividi su WhatsappCondividi su Telegram

Bitdefender rende nota una nuova impattante vulnerabilità scoperta dai propri ricercatori e che riguarda tutte le moderne CPU Intel nei server (prodotti tra il 2012 e il 2020), nei desktop e nei laptop, compresa la nona generazione di CPU Intel. Questa vulnerabilità può portare alla fuga di informazioni in determinati scenari, è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center e al momento nessuna soluzione è in grado di risolverla.

In dettaglio questa nuova vulnerabilità consente all’aggressore di iniettare valori anomali in determinate strutture di microarchitettura che vengono poi utilizzati dalla vittima, che potrebbe portare ad una fuoriuscita di informazioni riservate.

Rischi

Questa vulnerabilità, permette a un aggressore di influenzare le funzionalità a livello hardware di Intel per far trapelare i dati. Può consentire a un malintenzionato che ha accesso a un’infrastruttura condivisa (come i fornitori di cloud pubblici o altri ambienti condivisi dell’impresa) di divulgare dati a cui altrimenti non avrebbe accesso. Questo tipo di attacco può teoricamente funzionare oltre tutti i confini della sicurezza: da processo a processo, da modalità utente a modalità kernel, da modalità guest-mode a modalità root.

Questo tipo di attacco, come sopracitato, è particolarmente impattante negli ambienti multi-tenant, come workstation aziendali o server dei data center, dove un utente con meno privilegi potrebbe far trapelare informazioni sensibili provenienti da un utente con più privilegi o da un differente ambiente virtualizzato bypassando l’hypervisor.

Il rischio più ovvio è il furto di dati, poiché un aggressore con meno privilegi può campionare informazioni che dovrebbero essere tenute private dalle misure di sicurezza a livello di chip o di microcodice. Queste informazioni possono essere di qualsiasi tipo, dai dati relativi alle interferenze nel sistema operativo alle chiavi di crittografia o alle password in memoria. Nel peggiore dei casi un aggressore potrebbe godere di un controllo significativo del server (o dell’endpoint) vulnerabile e dei dati memorizzati su di esso.

Impatto

Si stima che Intel alimenti il 90% dei server in produzione fino ad oggi.

Misure Correttive

Le misure correttive esistenti per Meltdown, Spectre e MDS non sono sufficienti. Per rimuovere completamente la nuova vulnerabilità si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l’Hyper-threading, o sostituire l’hardware. Inoltre, occorre assicurarsi di aver applicato le ultime patch di microcodice della CPU e di aver aggiornato il sistema operativo. Allo stesso modo, la creazione di meccanismi di mitigazione può essere molto complessa e compromettere le prestazioni.
Per esempio, “La tecnologia Hyper-Threading consente performance  superiori del 30% nei benchmark di applicazioni server più comuni per questa tecnologia” https://software.intel.com/en-us/articles/how-to-determine-the-effectiveness-of-hyper-threading-technology-with-an-application

Bitdefender raccomanda qui di seguito le 3 azioni più urgenti che devono essere intraprese dal reparto IT di qualsiasi azienda che utilizza questi processori:

  1. Installare le patch (microcodice, sistema operativo, hypervisor) non appena sono disponibili.
  2. Installare una soluzione di sicurezza che fornisca visibilità e contesto a livello di hypervisor.
  3. Verificare i sistemi critici per identificare eventuali segni di intrusione, se possibile.

Bitdefender ha avvertito Intel di questo attacco il 10 febbraio prima della divulgazione pubblica, anche se non è stato il primo a segnalarlo*. Il 25 febbraio, Intel ha riconosciuto questa vulnerabilità.  Le ricerche di Bitdefender sono accreditate da un sintetico Proof of Concept.

Iscriviti alla newsletter!

È super facile restare aggiornati 🤟

Ricevi ogni settimane le ultime notizie e guide targate Plusrew.com

Controlla la tua casella di posta o la cartella spam per confermare la tua iscrizione!

Tags: Intel
Precedente articolo

Quali Siti di Lavoro in Italia Cercare?

Prossimo articolo

Con Cccleaner hai un PC più veloce e sicuro!

Daniele Bardella

Daniele Bardella

Ho fondato Plusrew.com con l'unico scopo di informare e far conoscere le infinite possibilità della tecnologia, una guida alla volta!

Prossimo articolo
Cccleaner

Con Cccleaner hai un PC più veloce e sicuro!

Articoli suggeriti.

Cccleaner

Con Cccleaner hai un PC più veloce e sicuro!

11 Marzo 2020
WhatsApp

WhatsApp Vi Farà Ascoltare le Note Vocali dalle Notifiche

22 Luglio 2019

In Tendenza.

TIM: come conoscere il proprio credito residuo

TIM: come conoscere il proprio credito residuo

5 Aprile 2020
Come Mettere in Rete 2 PC in Modo Facile!

Come Mettere in Rete 2 PC in Modo Facile!

22 Settembre 2025
Carta Curve assistenza

Carta Curve assistenza: vediamo tutti i contatti

20 Marzo 2020
Recensione Philips Momentum 27M1N5200PA Fluidità a Basso Prezzo

Recensione Philips Momentum 27M1N5200PA Fluidità a Basso Prezzo

MSI Optix MAG301RF

MSI Optix MAG301RF, review

  • Privacy
  • Cookie
  • Chi siamo
  • Segnalazioni
  • Contatti
  • Scrivi con noi
  • Pubblicità
  • Disclaimer
  • Gruppo Facebook
© 2014 – 2024 – 10 anni di articoli | Plusrew.com di Daniele Bardella
P.Iva: IT01283240321. Sede Redazione: Trieste.

Magazine Realizzato da SartiDigitali Web Agency Trieste
Hosting gestito offerto da Sartiserver.it.

Bentornata/o!

Accedi

Password dimenticata?

Recupare la password

Per favore inserisci il tuo nome utente o l'indirizzo email per resettare la password.

Login
Nessun risultato
Vedi tutti i risultati
  • Hardware
  • Android
  • Apple
  • Videogiochi
  • Mondo Tech
  • Smart Home
  • Contatti

© 2014 - 2024, 10 anni di Plusrew.com
Magazine Realizzato da SartiDigitali Web Agency Trieste | Hosting gestito offerto da Sartiserver.it.