cybersecurity

Perché Intel rassicura sulla vulnerabilità Load Value Injection (LVI)

di |

Un hacker malintenzionato per sfruttare la vulnerabilità nei processori Intel dovrebbe far sì che si verifichino 5 complesse condizioni. Per questo motivo Intel si sente di rassicurare gli utenti possessori dei processori potenzialmente interessati da LVI: “Non crediamo che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM”.

Un hacker malintenzionato per sfruttare la vulnerabilità Load Value Injection (LVI) scoperta, dai ricercatori di sicurezza di Bitdefender, nei processori Intel prodotti dal 2012 al 2020 dovrebbe far sì che si verifichino 5 complesse condizioni. Per questo motivo la società produttrice delle CPU si sente di rassicurare gli utenti possessori di questi processori (ecco l’elenco completo) potenzialmente interessati da LVI.

“Per via dei numerosi e complessi requisiti che devono essere soddisfatti per poter attuare con successo il nuovo sistema denominato Load Value Injection (LVI), Intel non crede che questo sia un metodo pratico da impiegare nelle situazioni reali in cui ci affidiamo a OS e VMM”. “Nuove linee guida e strumenti per la mitigazione di LVI”, continua la multinazionale, “sono ora disponibili e funzionano congiuntamente alle mitigazioni già rilasciate per ridurre sostanzialmente la superficie complessiva dell’attacco. Ringraziamo i ricercatori che hanno lavorato con noi e i nostri partner del settore per il loro contributo nella divulgazione coordinata di queste informazioni.”

Le 5 complesse condizioni

In concreto, per utilizzare LVI, l’attaccante malintenzionato deve avere a suo favore queste 5 complesse condizioni:

  • Trovare gadget esistenti nel software della vittima che soddisfano tutti i requisiti dell’attacco.
  • Influenzare il comportamento dell’ambiente della vittima per causare l’esecuzione del gadget all’interno del software dell’utente.
  • Influenzare l’esecuzione della vittima in modo che un carico specifico all’interno del gadget subisca un guasto, necessiti di assistenza o si interrompa.
  • Far sì che l’esecuzione transitoria duri abbastanza a lungo da consentire al gadget di inserire i dati desiderati dall’aggressore nel canale nascosto.
  • Cercare il segnale nel canale nascosto emesso dal gadget LVI attraverso il “rumore di fondo” creato dal sistema.

La necessità di eseguire tutti questi passaggi aumenta la complessità dell’attacco per estrarre i dati contenuti nel SGX (Intel Software Guard eXtensions), come le chiavi crittografiche, DRM, password, ecc…

In generale Intel, fa sapere, ha iniziative di ricompensa per nuove ricerche, interviene tempestivamente con valutazioni e mitigazioni di eventuali potenziali vulnerabilità, e che fornisce aggiornamenti settimanali pubblici su tutte le nuove scoperte in ambito cyber.