Attacco malware ai processori Intel Haswell? Ecco gli ultimi sviluppi

0
1890

Ore di tensione per Intel, alla ricerca di possibili soluzioni ad un bug che avrebbe permesso ai chipset Intel Haswell di finire in trappola di un recente attacco malware. Viviamo infatti in un’epoca in cui i cyberattacchi non sono mirati esclusivamente al software, bensì anche ai componenti hardware, tramite exploit tesi ad eludere la sicurezza di sistema: è quanto capitato anche ai processori della casa californiana.

La situazione di Intel è stata analizzata a dovere dai ricercatori della University of California e della State University newyorkese, che avrebbero rilevato una vulnerabilità piuttosto grave in grado di colpire anche sistemi di derivazione Linux, assieme a Windows e il pur solido macOS.

In termini strettamente tecnici, la falla di sistema che colpisce i chipset Intel Haswell permetterebbe di oltrepassare senza sforzo la ASLR (Address SPace Layout Randomization), un sistema di difesa nato per ironia della sorte proprio per evitare bug nelle applicazioni software e soprattutto negli OS.

Il funzionamento della ASLR è il seguente: scegliere, in maniera random, le porzioni di memoria in cui viene ricopiato il codice in esecuzione, rendendo più remote le probabilità di un attacco portato a segno. Quello che il nuovo attacco malware Intel è riuscito a compiere sui chipset ha del clamoroso, essendo riuscito ad eludere la protezione.

Processori Intel Haswell a rischio per attacco malware? Le conseguenze

Intel ha immediatamente preso atto della prova fornita dai ricercatori statunitensi, e si incaricherà di esaminare il frutto delle nuove scoperte nelle prossime giornate. Fino ad oggi, le tecniche che hanno permesso a cyber pirati di oltrepassare la ASLR sono state molto numerose, tuttavia “poco eleganti” in termini di velocità di esecuzione e semplicità: il nuovo concept presentato dalle due università è molto più facile da applicare e simulare anche in un ambiente virtualizzato.

La falla sfrutta infatti un componente chiave del processore: il branch target predictor, unità destinata a prevedere dove un’istruzione da impartire al sistema verrà caricata, tra tutti gli indirizzi di memoria disponibili. Ogni indirizzo viene conservato in un buffer apposito, noto come BTB (Branch Target Buffer): l’attacco malware può fare leva sui suoi record per individuare i cluster di memoria che verranno scelti da ASLR, col risultato di vanificare gli sforzi di protezione da attacchi di minore entità.

Cosa risulterebbe quindi possibile se questo bug fosse sfruttato a dovere da malintenzionati? Sicuramente rivelare gli indirizzi di memoria nei quali iniettare codice pericoloso, che verrebbe eseguito senza troppe attese nientemeno che dal processore. Le possibilità in senso negativo, quindi, sono diverse, e i ricercatori si stanno domandando se la stessa vulnerabilità sia o meno presente su processori di altre famiglie Intel o di altri chipmaker nel mondo.

La risposta è ancora tutta da verificare, così come sono da scoprire i metodi di sicurezza e le patch che Intel dovrà attuare per far fronte a quella che potrebbe essere un’emergenza rilevante: le prossime settimane saranno decisive per completare il quadro della situazione attuale.