Dopo che gli informatici ETH Zurich hanno identificato gravi vulnerabilità in tutti i processori prodotti da Intel, nuovi tipi di attacchi informatici minacciano computer, laptop e server in tutto il mondo. Le violazioni che influenzano il modo in cui i processori prevedono il passaggio successivo per gli utenti accelerano l’esecuzione del programma e consentono agli aggressori di accedere ai dati da altri utenti sullo stesso processore, report Techxplore.
Guarda l’ultima produzione video techrider.ro
-Il articolo continua di seguito –
La ricerca condotta dal COMSEC Security Group (COMSEC) all’interno della ETH Zurich School of Information Technology and Electrical Engineering sarà presentata ufficialmente alla Usenix Security Symposium International Conference a Seattle dal 13 al 15 agosto 2025.
Meccanismi utili convertiti in armi informatiche
I processori moderni usano “esecuzione speculativa”. Questa è una tecnologia che ti consente di prevedere ed eseguire in anticipo le istruzioni più probabili per migliorare le prestazioni. Tuttavia, questa tecnica apre le porte ad attacchi sofisticati.
“Le vulnerabilità colpiscono tutti i processori Intel”, avverte Kaveh Razavi, coordinatore del team di ricerca. “Puoi leggere l’intero contenuto di Cache e RAM appartenenti a un altro utente usando la stessa CPU.” In sostanza, un utente malintenzionato può estrarre dati sensibili al byte in byte a velocità di oltre 5.000 byte al secondo.
Problemi critici nell’era del cloud computing
Questa violazione ha molto a che fare con l’infrastruttura cloud, con più utenti che condividono lo stesso hardware. Pertanto, la sicurezza dei dati memorizzati nel data center globale diventa vulnerabile agli attacchi che si insinuano tra millisecondi di false previsioni da parte del processore.
Questo attacco utilizza la condizione di gara con un predittore di ramo del processore (chiamato condizione di razza predittore BPRC-ranch). Questo apparirà nella finestra temporale del numero Nanosciti con diversi diritti di accesso se il processore si sposta da un utente. La mancanza di sincronizzazione tra diritti e l’esecuzione delle istruzioni consente una sequenza logica di questi scambi, creando violazioni dell’isolamento tra gli utenti.
Segnali sospetti hanno portato alla scoperta
La scoperta è iniziata con un’analisi delle misure di protezione implementate da Intel dopo una vulnerabilità rebleed identificata dallo stesso team nel 2022. Durante i test, i ricercatori hanno notato un segnale anormale nella cache e hanno indicato se la patch di sicurezza era attiva. Ciò ha dimostrato di essere un segno di una nuova classe di attacco.
“Questi problemi non sono isolati. Illustrano i problemi sottostanti con l’architettura del processore”, afferma Razavi. “I difetti devono essere identificati uno alla volta e riparati da speciali aggiornamenti di microcodie.”
Intel risponde, ma il rischio persiste
La vulnerabilità è stata comunicata a Intel dal settembre 2024 e la società ha iniziato a implementare misure di protezione, ma i ricercatori sottolineano che la natura speculativa dell’elaborazione stessa è un punto strutturale debole. La soluzione include l’aggiornamento del BIOS o del sistema operativo. Gli utenti dovrebbero installare il prima possibile tramite pacchetti cumulativi di aggiornamento di Windows o aggiornamenti del firmware.