CPU Intel a rischio sicurezza?

The spam filter installed on this site is currently unavailable. Per site policy, we are unable to accept new submissions until that problem is resolved. Please try resubmitting the form in a couple of minutes.

È di questi giorni la notizia di un metodo per la privilege escalation a basso livello sulle CPU Intel.

A questo indirizzo è possibile trovare un paper e del codice di esempio che illustrano la tecnica adottata.

Il codice dell'exploit è decisamente semplice. La particolarità è che riesce a far eseguire del codice arbitrario a livello SMM, praticamente la modalità di esecuzione a maggiori privilegi nelle moderne CPU.

Dettagli tecnici a parte, ancora una volta torna a galla la potenziale insicurezza delle CPU moderne che, aumentando la complessità e le potenzialità di programmazione, aprono nuovi orizzonti per quanto riguarda l'esecuzione non autorizzata di codice.

Il problema, che sembra risolvibile a livello di architettura hardware, era stato comunicato ad Intel ben 4 anni fa. Ora, dopo che Intel non ha cercato di risolverlo per tutto questo tempo, il meccanismo è stato reso di pubblico dominio.

È interessante il commento di un internauta, egli sottolinea il fatto che moltissimi soffrono ancora di exploit a Ring 3 e quindi non vale la pena preoccuparsi per un exploit così sofisticato a Ring -2.

Invia nuovo commento
Il contenuto di questo campo è privato e non verrà mostrato pubblicamente.