CPU Intel a rischio sicurezza?

È di questi giorni la notizia di un metodo per la privilege escalation a basso livello sulle CPU Intel.

A questo indirizzo è possibile trovare un paper e del codice di esempio che illustrano la tecnica adottata.

Il codice dell'exploit è decisamente semplice. La particolarità è che riesce a far eseguire del codice arbitrario a livello SMM, praticamente la modalità di esecuzione a maggiori privilegi nelle moderne CPU.

Dettagli tecnici a parte, ancora una volta torna a galla la potenziale insicurezza delle CPU moderne che, aumentando la complessità e le potenzialità di programmazione, aprono nuovi orizzonti per quanto riguarda l'esecuzione non autorizzata di codice.

Il problema, che sembra risolvibile a livello di architettura hardware, era stato comunicato ad Intel ben 4 anni fa. Ora, dopo che Intel non ha cercato di risolverlo per tutto questo tempo, il meccanismo è stato reso di pubblico dominio.

È interessante il commento di un internauta, egli sottolinea il fatto che moltissimi soffrono ancora di exploit a Ring 3 e quindi non vale la pena preoccuparsi per un exploit così sofisticato a Ring -2.

Invia nuovo commento
Il contenuto di questo campo è privato e non verrà mostrato pubblicamente.
Type the characters you see in this picture. (verifica audio)
Inserisci i caratteri e le cifre che leggi nell'immagine. Se non riesci a leggerle clicca "SALVA" e verrà generata una nuova immagine. Il codice non distingue tra maiuscole e minuscole.