Bitdefender Hypervisor Introspection contro un nuovo caso Meltdown

Bitdefender ha scoperto una nuova vulnerabilità di sicurezza che interessa tutte le più recenti CPU Intel che sfruttano la tecnica di esecuzione speculativa, consentendo agli hacker di accedere a password, token, conversazioni private, file crittografati e altri dati sensibili degli utenti, sia di tipo privato che professionale.

Si, siamo di fronte ad un nuovo caso di Meltdown. Sono interessati tutti i computer basati sui processori Intel più recenti che sfruttano l’esecuzione speculativa e utilizzano Windows, server e notebook inclusi. La vulnerabilità, scoperta meno di tre mes, apre la strada ad un attacco che fornisce all’aggressore un metodo per accedere a tutte le informazioni.

 

Bitdefender Hypervisor Introspection, il sistema per combattere il nuovo Meltdown

Tutte quelle informazioni contenute nella memoria del kernel del sistema operativo. L’attacco aggira tutte le misure di sicurezza note implementate dopo la scoperta di Spectre e Meltdown all’inizio del 2018. La soluzione Bitdefender Hypervisor Introspection permette di mitigare questo nuovo attacco sui sistemi Windows senza patch.

Gavin Hill, Vice President, Datacenter and Network Security Products di Bitdefender ha dichiarato: “i criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende che di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare“.

Lo stesso ha aggiunto come “la ricerca svolta su questi attacchi è all’avanguardia in quanto arriva alle radici stesse del funzionamento delle CPU moderne e richiede una conoscenza approfondita dei meccanismi e dei componenti interni della CPU, del sistema operativo e degli attacchi laterali che sfruttano l’esecuzione speculativa in generale”.

Questo attacco laterale sfrutta l’esecuzione speculativa, una funzionalità che cerca di velocizzare la CPU educandola a prevedere le istruzioni successive. L’esecuzione speculativa può lasciare tracce nella cache che gli aggressori sfruttano per infiltrare la memoria del kernel basata su privilegi.

Questo attacco combina l’esecuzione speculativa di informazioni di Intel e l’uso di una specifica istruzione da parte dei sistemi operativi Windows all’interno di quello che è noto come gadget. Bitdefender ha collaborato con Intel per più di un anno sulla divulgazione al pubblico di questo attacco. Microsoft e gli altri partner, continuano a effettuare valutazioni.

Quest’ultima rivelazione, segue la scoperta a metà maggio di una vulnerabilità di sicurezza denominata “micro-architectural data sampling” nei processori Intel, che permette a un aggressore di accedere a informazioni privilegiate di memoria in modalità kernel, considerate off-limits.