Bitdefender ha individuato una nuova vulnerabilità di sicurezza relativa a tutte le più recenti CPU Intel. La vulnerabilità permette agli hacker di accedere a password, token, conversazioni private, file crittografati e altri dati sensibili degli utenti, sia di tipo privato che professionale.

La falla di sicurezza interessa i processori Intel che sfruttano la tecnica di esecuzione speculativa, quindi tutte le serie da Intel Ivy Bridge (introdotta nel 2012) fino alle ultime disponibili sul mercato, installate su computer, notebook e server.

Secondo quanto dichiarato dalla società, la conoscenza di questa falla di sicurezza (denominata CVE-2019-1125) apre potenzialmente la strada ad attacchi laterali che permettono agli aggressori di accedere a tutte le informazioni contenute nella memoria del kernel del sistema operativo.

La scoperta è stata annunciata in occasione dell’evento Black Hat di San Francisco, ma Bitdefender collabora da tempo con Intel, Microsoft e gli altri partner dell’ecosistema per trovare soluzioni e rilasciare patch laddove necessario.

I criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende che di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare”, ha dichiarato Gavin Hill, Vice President, Datacenter and Network Security Products di Bitdefender.

Trattandosi di una vulnerabilità a livello hardware, richiede competenze sofisticate per essere sfruttata per attacchi estremamente mirati, ma i potenziali bersagli sono tutte le aziende e istituzioni che utilizzano processori Intel. “La ricerca svolta su questi attacchi è all’avanguardia in quanto arriva alle radici stesse del funzionamento delle CPU moderne”, ha sottolineato Hill. “Richiede una conoscenza approfondita dei meccanismi e dei componenti interni della CPU, del sistema operativo e degli attacchi laterali che sfruttano l’esecuzione speculativa in generale”.

Per quanto noto fino ad ora, l’attacco aggira tutte le misure di sicurezza note implementate dopo la scoperta di Spectre e Meltdown all’inizio del 2018. La soluzione Bitdefender Hypervisor Introspection permette di mitigare questo nuovo attacco sui sistemi Windows senza patch.

Questo tipo di attacco combina l’esecuzione speculativa di informazioni di Intel e l’uso di una specifica istruzione da parte dei sistemi operativi Windows all’interno di quello che è noto come “gadget”. L’esecuzione speculativa può lasciare tracce nella cache, permettendo agli aggressori di infiltrarsi nella memoria del kernel basata su privilegi.

Sul sito Bitdefender Labs sono disponibili maggiori informazioni sulla vulnerabilità e i potenziali attacchi.