Cybersicurezza

Nuova vulnerabilità nelle Cpu di Intel. Nel mirino l’hardware dei server

La vulnerabilità colpisce tutte i microprocessori prodotti tra il 2012 e il 2020. Si stima che Intel alimenti il 90% dei server in produzione fino ad oggi

di Luca Tremolada

default onloading pic
(REUTERS)

La vulnerabilità colpisce tutte i microprocessori prodotti tra il 2012 e il 2020. Si stima che Intel alimenti il 90% dei server in produzione fino ad oggi


2' di lettura

Scoperta una nuova vulnerabilità dei microprocessori di Intel nei server . Riguarda tutte le Cpu tutte CPU Intel prodotti tra il 2012 e il 2020, nei desktop e nei laptop, compresa la nona generazione. Lo ha reso noto Bitdefender sottolineando questa falla può portare alla fuga di informazioni in determinati scenari e va a colpire ambienti di lavoro multi-tenant, come workstation aziendali o server dei data center. Secondo i ricercatori nessuna soluzione è in grado di risolverla.
«Per rimuovere completamente la nuova vulnerabilità - precisano i ricercaotri - si devono disabilitare le funzionalità che forniscono elevate prestazioni, come l'Hyper-threading, o sostituire l'hardware.
Inoltre, occorre assicurarsi di aver applicato le ultime patch di microcodice della CPU e di aver aggiornato il sistema operativo».

Cosa si rischia
L'aggressore sarebbe in grado di influenzare le funzionalità a livello hardware di Intel per far trapelare i dati. In altre parole, potrebbe consentire a un malintenzionato che ha accesso a un'infrastruttura condivisa (come i fornitori di cloud pubblici o altri ambienti condivisi dell'impresa) di divulgare dati a cui altrimenti non avrebbe accesso. «Nel peggiore dei casi - scrive l’azienda di sicurezza informatica - un aggressore potrebbe godere di un controllo significativo del server (o dell'endpoint) vulnerabile e dei dati memorizzati su di esso». Intel da parte da sua ha precisato: “I ricercatori hanno identificato un nuovo sistema denominato Load Value Injection (LVI). Per via dei numerosi e complessi requisiti che devono essere soddisfatti per poterlo attuare con successo, Intel non crede che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM. Nuove linee guida e strumenti per la mitigazione di LVI sono ora disponibili e funzionano congiuntamente alle mitigazioni già rilasciate per ridurre sostanzialmente la superficie complessiva dell'attacco”.

L’altra falla
La notizia arriva a pochi giorni dalla scoperta di un’altra vulnerabilità sempre su Intel da parte di Positive Technologies. In questo caso la falla riguardava i processori intel prodotti negli ultimi 5 anni fatta eccezione per l'ultima generazione, e quindi sia i computer Mac che Windows. Si tratta di una vulnerabilità già nota ma che rischia di compromettere ancora i dati crittografati. Più precisamente riguarda il Converged Security and Management Engine (CSME) di Intel, una parte del chip che controlla varie funzioni tra cui l’accensione del sistema e la crittografia. Secondo i ricercatori di Positive Technologies un malintenzionato sarebbe in grado teoricamente di controllare a distanza un computer. Sul sito di Ars Technica Intel avrebbe in questo caso minimizzato spiegando che l'utente finale non dovrebbe consentire accesso fisico alle varie piattaforme da parte di estranei.

Intel torna nella bufera
Fatto sta che a due anni dalla maxi-falla che aveva colpito i produttori di microprocessori il gigante di Santa Clara torna a tremare. Nel gennaio del 2018, ricordiamo era stato scoperto Meltdown un difetto di progettazione che il mondo dei produttori di chip si porta dietro da più di 20 anni. Spectre, l’altra vulnerabilità scoperta, interessava invece tutti i processori per cui Amd e ARM prodotti dal 1995.

Brand connect

Loading...

Newsletter

Notizie e approfondimenti sugli avvenimenti politici, economici e finanziari.

Iscriviti