Scoperta una vulnerabilità di sicurezza in Intel
Un team di ricerca internazionale che comprende un professore dell'ETH ha scoperto una vulnerabilità nell'architettura di sicurezza dei processori Intel. Anche i prodotti Microsoft e Google sono stati colpiti fino a luglio.
Qualche anno fa Intel, il principale fornitore di microprocessori per PC, ha introdotto un'innovazione che promette una maggiore sicurezza dei dati: le cosiddette Software Guard Extensions (SGX). Si tratta di meccanismi di controllo basati su hardware che garantiscono la sicurezza dei dati anche se il sistema operativo di un computer è incompleto o sotto attacco. "I sistemi operativi devono svolgere un numero enorme di funzioni e sono molto complessi", spiega Shweta Shinde, professoressa assistente presso il Dipartimento di informatica dell'ETH di Zurigo. ? quindi opportuno proteggere le applicazioni con dati sensibili dal sistema operativo, per così dire. Le estensioni di Software Guard lo rendono possibile grazie alle cosiddette enclavi: alcune aree sono utilizzate per proteggere il codice di programma delle applicazioni a cui il sistema operativo non deve poter accedere.
Shinde e i suoi colleghi ricercatori della National University of Singapore (NUS) e della National University of Defence Technology (NUDT) cinese hanno ora scoperto una vulnerabilità in questa architettura di sicurezza. Non solo sono riusciti a estrarre i dati da queste enclavi, ma anche a utilizzare il proprio codice al loro interno. I ricercatori hanno fatto la scoperta all'inizio di maggio 2021 e hanno immediatamente informato le due aziende che sapevano essere interessate, Intel e Microsoft. Questa è la procedura abituale in questi casi (vedi "articoli correlati"). A metà luglio, le due aziende hanno risolto il problema con patch software. L'attacco, programmato dai ricercatori in mesi di lavoro, si chiama SmashEx ed è documentato in un documento già pubblicato. pagina esternapubblicato come preprint è. Sarà presentato alla conferenza del 15 novembre. pagina esternaACM CCS presentato.
Niente panico, ma una lezione da imparare
La vulnerabilità è stata classificata dalla stessa Intel con un punteggio CVSS di 8,2 su 10. Questo punteggio indica la gravità delle vulnerabilità sulla base di vari indicatori. Questo punteggio indica la gravità delle vulnerabilità sulla base di vari indicatori. In questo caso, secondo Shweta Shinde, è probabile che sia così alto perché il problema ha interessato nuovo hardware e un numero potenzialmente elevato di clienti aziendali e privati - i processori Intel con le Software Guard Extensions interessate sono molto diffusi. Anche i prodotti Google sono stati colpiti. Le enclavi Intel SGX sono inoltre spesso utilizzate quando l'infrastruttura IT è condivisa tra diverse parti o quando sono coinvolti dati sensibili, ad esempio nel settore bancario o sanitario. "Il fatto che la vulnerabilità abbia colpito una tecnologia specificamente progettata per i dati sensibili deve farci riflettere", afferma Shinde, "ma non è una ragione per farsi prendere dal panico". Tuttavia, Shinde è anche favorevole a modifiche hardware per le future generazioni di processori, per renderli più sicuri a sostenibilità.
Riferimento alla letteratura
Cui J, Zhijingcheng Yu J, Shinde S, Saxena P, Cai Z SmashEx: Smashing SGX Enclaves Using Exceptions. Atti della Conferenza ACM sulla sicurezza dei computer e delle comunicazioni (CCS) novembre 2021 doi: 10.1145/3460120.3484821 (in attesa di pubblicazione. pagina esternaLink all'elenco dei lavori che saranno presentati)