Re-play
Re-play il mondo si ripete per te!

 
 


Informatica

novembre 20th, 2017

Bizzarra vulnerabilità di sicurezza su tutti i processori Intel x86-64

More articles by »
Written by: Giuseppe De Michele
Tag:, , ,
shutterstock_71973916_large_verge_medium_landscape

Visto che i processori a 64 bit sono sul mercato da ormai molto tempo, è sorprendente vedere una vulnerabilità che sfrutta un set di istruzioni AMD x86-64 per attaccare i processori Intel a 64bit. La vulnerabilità è stata originariamente creduta specifica per Linux, ma è stato scoperto solo di recente che può essere sfruttata anche su Windows, BSD, e potenzialmente su OS X.

Originariamente scoperto dal CERT, la vulnerabilità sfrutta meccanismi intricati su come la memoria venga copiata da un livello di sicurezza ad un altro. In poche parole, quando AMD ha creato il suo set di istruzioni x86-64, ha optato per limitare lo spazio di memoria indirizzabile a 48 bit, lasciando i bit 48 e 64 inutilizzati. Al fine di impedire agli hacker di mettere dati dannosi in questa area out-of-limit, i processori AMD richiedono qualcosa chiamato canonical addresses , dove i bit 48 e 64 dispongono di dati identici e senza senso. Se un utente non privilegiato tenta di elevare i propri privilegi senza i canonical addresses al seguito, i processori AMD generano un errore di protezione generale e quindi tentano di ricaricare il software da un luogo sicuro a livello di kernel.

I processori Intel operano in modo molto simile, ma hanno una sottile differenza nel modo di gestire questi indirizzi. I processori verificano la presenza dei canonical addresses in una fase diversa del processo di elevazione, che consente a un hacker intelligente di introdurre una pila di codice appositamente predisposto che inganna i processori Intel a ripristinare un indirizzo diverso dal canonical dopo che si verifica l’errore di protezione generale. Una volta che questo è successo, un processo kernel-level si insidia in una zona out-of-bounds in cui codice dannoso potrebbe essere in attesa di esecuzione al più alto livello di sicurezza.

Sembra un disastro, ma Microsoft e molti altri hanno già rilasciato una patch per la vulnerabilità. Intel non ha fatto una dichiarazione ufficiale sul difetto. La vulnerabilità richiede un blocco di codice appositamente predisposto per essere eseguito da un utente locale, rendendo le probabilità di essere utilizzato nel mondo reale molto bassa.


About the Author

Giuseppe De Michele





0 Comments


Be the first to comment!


Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>