Preoccupati per la backdoor in XZ? Non dimenticativi della nuova versione di Spectre che impatta Linux e le CPU Intel!

1 month ago 63

Quanto tempo è passato dall’ultima volta che abbiamo parlato di Spectre? Anche se potrebbe sembrare molto, in realtà solamente qualche giorno fa lo abbiamo citato al volo parlando di XZ e nel 2022, parlando della sua variante Retbleed, abbiamo raccontato di come questa affliggesse il Kernel 5.19 abbassandone le performance.

Per quanti però hanno dimenticato ecco un breve riassunto: Spectre è una vulnerabilità di sicurezza informatica scoperta nel 2018 che colpisce principalmente i processori Intel (e alcuni AMD e ARM). Si tratta di una categoria di vulnerabilità di esecuzione speculativa che sfrutta il modo in cui i processori anticipano e eseguono le istruzioni per accelerare le prestazioni.

Spectre è pericoloso, poiché sfrutta il design stesso dei processori moderni per accedere a informazioni sensibili, ed è difficile da mitigare completamente poiché sfrutta caratteristiche fondamentali dei moderni processori, e quando viene mitigato affligge, come dicevamo in apertura, le performance.

Non bastasse questo, Spectre si evolve costantemente, ed è questa la notizia di cui parliamo oggi dopo aver letto l’articolo pubblicato su Bleeping Computer dal titolo New Spectre v2 attack impacts Linux systems on Intel CPUs.

La notizia racconta dei ricercatori del team VUSec, dell’università di Amsterdam, che hanno dimostrato il “primo exploit nativo Spectre v2”, che attacca un nuovo difetto di esecuzione speculativa che riguarda i sistemi Linux in esecuzione su molti moderni processori Intel.

A compendio dell’analisi è stato anche rilasciato uno strumento che utilizza l’esecuzione simbolica per identificare segmenti di codice sfruttabili all’interno del kernel Linux per aiutare nella mitigazione, ed è stata assegnato alla problematica anche un numero di CVE, specificamente il CVE-2024-2201.

Ciliegina sulla torta, il video dimostrativo che mostra come la vulnerabilità possa essere utilizzata per estrarre il file /etc/shadow:

In 47 secondi, andando a testare il Kernel Huge Page Address ed elaborandolo, il risultato è ottenuto.

E sì, è abbastanza impressionante considerato quanto cruciale sia il file in questione.

Insomma, sei anni dopo la sua scoperta Spectre è ancora in giro a far danni… E noi che pensavamo XZ fosse il peggio potesse capitare!

Da sempre appassionato del mondo open-source e di Linux nel 2009 ho fondato il portale Mia Mamma Usa Linux! per condividere articoli, notizie ed in generale tutto quello che riguarda il mondo del pinguino, con particolare attenzione alle tematiche di interoperabilità, HA e cloud.
E, sì, mia mamma usa Linux dal 2009.

Read Entire Article