Bitdefender identifica una nuova vulnerabilità simile a Meltdown

May 2019


Bitdefender annuncia la scoperta di una vulnerabilità che colpisce le CPU Intel.

Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi in 150 paesi, annuncia la scoperta di una vulnerabilità che colpisce le CPU Intel. Chiamata YAM (Yet Another Meltdown), la nuova vulnerabilità è in grado di superare le protezioni architetturali del processore e permette alle applicazioni in modalità utente senza privilegi di accesso di sottrarre le informazioni di memoria in modalità kernel elaborate sul computer colpito.

Impatto 
La nuova vulnerabilità scoperta dai ricercatori Bitdefender può essere utilizzata dagli hacker per far trapelare informazioni privilegiate da un'area della memoria che le protezioni a livello hardware considerano off-limits. Questa falla può essere sfruttata con attacchi altamente mirati che normalmente richiederebbero privilegi a livello di sistema o un profondo sovvertimento del sistema operativo. Inoltre, ha un impatto estremamente forte sui fornitori di servizi cloud e sugli ambienti multi-tenant, in quanto un vicino potenzialmente malintenzionato può sfruttare questa falla per leggere i dati appartenenti ad altri utenti.
Il codice proof of concept condiviso privatamente con il vendor è stato testato con successo sulle micro architetture Intel Ivy Bridge, Haswell, Skylake e Kaby Lake.
 
Misure correttive
Poiché questa vulnerabilità ruota attorno ad una falla progettuale dell’hardware, le patch del microcodice risolveranno in parte il problema. Attualmente, Bitdefender e i partner del settore stanno lavorando a una misura correttiva implementata a livello di hypervisor tramite tecnologie di sicurezza come Bitdefender HVI.
 
Contesto
Gli attacchi side-channel di esecuzione speculativa hanno fatto notizia con l'identificazione di Meltdown e Spectre all'inizio del 2018. Da allora, varianti di questo tipo di  attacchi sono stati occasionalmente scoperti e in parte mitigati attraverso patch di microcodice e per il sistema operativo. Tuttavia, poiché si tratta di una falla che deriva da un problema di progettazione hardware, è impossibile trovare una misura correttiva generale che risolva del tutto questa vulnerabilità.

Ulteriori approfondimenti su YAM sono disponibili qui.