Google/Microsoft rendono nota nuova vulnerabilità su CPU Intel / AMD / ARM
I ricercatori di sicurezza di Google (il team Google Project Zero) con Microsoft hanno annunciato una nuova falla nei chip Intel/AMD/ARM, definita Meltdown/Spectre Variante 4.
La CVE associata a questo bug è la CVE-2018-3639 ed è soprannominata “Speculative Store Bypass” (simile alla variante di Spectre che sfrutta l’esecuzione speculativa che le moderne CPU usano per esporre potenzialmente dati sensibili).
Gli errori di progettazione sull’esecuzione speculativa possono essere sfruttati da software dannosi o app in esecuzione su un computer vulnerabile o da un utente connesso al sistema, per ingannare la CPU nel rivelare informazioni riservate, come password e chiavi di crittografia, archiviate nella memoria di sistema e del kernel.
Diversamente da Meltdown che ha avuto un impatto principalmente sui chip Intel, Spectre influenza anche i chip di Intel/ARM/AMD e le CPU IBM Power 8, Power 9 e System z.
Anche RedHat ha anche fornito un video che illustra il nuovo difetto di Spectre, oltre a pubblicare una guida che trovate a questo indirizzo.
Oltre alla Variante 4, i ricercatori di Google e Microsoft hanno anche scoperto la Variante 3A (soprannominato “Rogue System Register Read“) di Meltdown che consente agli aggressori con accesso locale a un sistema di leggere i dati sensibili e altri parametri di sistema.
Intel ha classificato la Variante 4 come “medio rischio” perché “molti” degli exploit che l’attacco di Speculative Store Bypass può essere risolto direttamente dai produttori di browser (Safari, Edge e Chrome).
In breve, non ci sarà una soluzione permanente (piuttosto che una semplice attenuazione) per exploit di tipo Spectre fino a quando Intel e altri produttori di chip non rilasciano chip aggiornati. Pertanto, gli utenti sono vivamente invitati a seguire le buone pratiche di sicurezza che proteggono dal malware e assicurano che il loro software sia aggiornato.