QR code per la pagina originale

Bug nei processori Intel, possibile attacco malware

Un bug individuato nel branch target predictor dei processori Intel Haswell potrebbe consentire di eludere la ASLR sfruttata dai moderni sistemi operativi.

,

I ricercatori della State University of New York (Binghamton) e della University of California (Riverside) hanno scoperto una grave vulnerabilità nei processori Intel basati sull’architettura Haswell. Il bug permette di eludere una tecnologia di sicurezza offerta dai moderni sistemi operativi, aprendo la porta ad eventuali attacchi. L’exploit sviluppato dai ricercatori è stato testato con successo su Linux, ma anche Windows e macOS sono sicuramente vulnerabili.

La falla individuata nel processori Intel Haswell consente di eludere la ASLR (Address Space Layout Randomization), una protezione contro i malware che sfruttano bug nei sistemi operativi e nelle applicazioni. In pratica, la ASLR sceglie in maniera casuale le locazioni di memoria in cui vengono copiate porzioni di codice, quindi limita i danni provocati da un eventuale attacco. Ma la vulnerabilità presente nei chip Haswell consente di eludere questa protezione, rendendo più efficaci gli exploit. Intel ha dichiarato che esaminerà la ricerca presentata durante una conferenza a Taipei.

Esistono varie tecniche che permettono di bypassare la ASLR, ma tutte richiedono lo sfruttamento di una serie di vulnerabilità. Il metodo sviluppato dai ricercatori delle due università statunitensi è più semplice da applicare, anche in ambienti virtuali. La falla è presente nel branch target predictor del processore, un componente che cerca di prevedere l’indirizzo di memoria in cui la successiva istruzione da eseguire verrà caricata. Gli indirizzi sono contenuti in una tabella, denominata branch target buffer (BTB). L’exploit sfrutta proprio le collisioni nella tabella BTB per individuare le locazioni di memoria casuali scelti da ASLR.

Un malintenzionato potrebbe quindi scrivere un exploit che scopre gli indirizzi di memoria e carica il codice infetto. Il malware verrebbe così eseguito dal processore, invece di essere scartato come accadrebbe se la protezione ASLR fosse attiva. I ricercatori verificheranno ora se lo stesso bug è presente in chip basati su altre architetture.

Fonte: Ars Technica • Notizie su: ,
Commenta e partecipa alle discussioni