Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Hardware e Periferiche » Platypus è l’attacco che estrae dati dai computer con processori Intel

Platypus è l’attacco che estrae dati dai computer con processori Intel

Pubblicità

Un gruppo di ricercatori ha individuato nuove vulnerabilità nelle CPU Intel che possono essere usate per estrarre dati e password: il nuovo tipo di attacco è denominato Platypus e prende di mira il Running Average Power Limit (RAPL), interfaccia che consente a firmware e software di monitorare e gestire il consumo energetico del processore e delle memorie DRAM.

In uno studio pubblicato l’11 novembre tre poli accademici (Università tecnica di Graz, CISPA Helmholtz Center for Information Security e Università di Birmingham) hanno indicato i dettagli di come l’attacco Platypus permetta di risalire alle istruzioni elaborate dalla CPU e offrire la possibilità di sottrarre dati personali e informazioni sensibili dalla memoria.

Platypus, acronimo di “Power Leakage Attacks: Targeting Your Protected User Secrets”, permette di individuare password, accedere a documenti sensibili, chiavi di cifratura e virtualmente qualsiasi altro tipo di dati.
Platypus è l’attacco che estrae dati dai computer con processori IntelL’attacco permette di bypassare i meccanismi di sicurezza tipicamente sfruttati per la protezione. A titolo esemplificativo, i ricercatori in un filmato dimostrano come le falle Platypus possano essere utilizzate per sottrarre una chiave crittografica AES-NI dalle enclave protette Intel SGX. È stato possibile ottenere le chiavi usate in un cifrario RSA monitorando il sistema RAPL per 100 minuti ed estrarre una chiave crittografica AES in 26 ore prendendo di mira lo spazio di memoria di un sistema Linux.

Linux è il sistema più vulnerabile perché integra un driver universale per l’interfacciamento con RAPL. Sono possibili anche attacchi con Windows e macOS ma è necessario che su questi sistemi sia installata l’app Power Gadget di Intel. Sono stati già rilasciati aggiornamenti per i kernel Linux e Windows per mitigare i possibili attacchi. Intel ha stilato un elenco delle CPU interessate da questo problema, specificando di non essere a conoscenza di attacchi che sfruttano queste vulnerabilità.

I ricercatori che hanno individuato le vulnerabilità riferiscono che lo stesso problema è molto probabilmente presente anche sulle CPU AMD e sui dispositivi ARM-based.

Per quanto riguarda i Mac è possibile evitare il problema evitando di installare il tool Power Gadget di Intel. Come sempre è bene non installare software da font non affidabili e impedire a terzi di accedere alla propria macchina.


Tutti gli articoli di macitynet dedicati alla sicurezza sono disponibili da questa pagina.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Offerte Speciali

Nuovo Apple Watch SE già in forte sconto su Amazon

Minimo Apple Watch SE Cellular 40mm solo 199€, sconto del 23%

Su Amazon Apple Watch SE torna al minimo storico. Ribasso del 21% per la versione da 44mm, prezzo di solo 229 €
Pubblicità

Ultimi articoli

Pubblicità