Un ricercatore nel campo della sicurezza informatica ha mostrato il codice di una vulnerabilità che permetterebbe ad un hacker di accedere alla memoria cache di una CPU Intel e installare un rootkit (un software in grado di occultare la propria presenza all’interno del sistema operativo). Altri ricercatori hanno esaminato il codice in questione e fanno notare che esso è talmente semplice da implementare che – a loro dire – è probabile che vi siano già vittime ignare in giro.
L’attacco sembra funzionare particolarmente bene sui sistemi Linux; su questi ultimi, infatti, è possibile sferrare l’attacco come utente root e accedere ai registri MTR (Memory Type Range Registers, i registri che indicano al sistema operativo come accedere alle aree di memoria presenti nella cache della CPU). La vulnerabilità sembra possa essere sfruttata anche sui PC con Windows ma la sua attivazione richiede lavoro e abilità maggiori rispetto a quanto richiesto dalla variante Linux.
L’attacco è hardware-specifico e potrebbe colpire i sistemi che montano le motherboard DQ35 di Intel, una serie di schede madri tra le più popolari e diffuse (supporta il Core 2 Quad e il Core 2 Duo nelle varianti su bus a 1333/1066/800Mhz e i processori Core 2 con tecnologia VPro). A detta di Intel, le schede madri di nuova generazione (esempio quelle della serie DQ45) non soffrono dello stesso problema.
Un elenco completo delle motheboard che presentano la vulnerabilità non è stato comunicato, così come non è noto se il problema potrebbe riguardare anche schede madri per CPU AMD. Intel è già al lavoro per trovare una soluzione e probabilmente saranno a breve rilasciati aggiornamenti BIOS in grado di correggere il problema.
[A cura di Mauro Notarianni]