Un nuovo attacco CrossTalk può consentire agli aggressori di dirottare i dati della CPU Intel

Secondo un rapporto pubblicato di recente, i dati della CPU Intel possono essere dirottati da un nuovo attacco scoperto. Con questa tecnica, gli hacker possono facilmente gestire l’hacking dei computer in esecuzione sui processori Intel. Questa tecnica è definita come CrossTalk perché consente agli aggressori di eseguire codice che trapelerà informazioni sensibili dai core.

Ecco cosa dicono i ricercatori in merito a CrossTalk

Il termine summenzionato Crosstalk è stato riportato da ricercatori di un’università olandese. Secondo i loro risultati, indica che si tratta di un nuovo metodo che può essere adottato dagli hacker. Questa vulnerabilità è denominata CrossTalk perché consente ai criminali di utilizzare codice appositamente ideato per dirottare i dati dai computer che eseguono processori Intel. Ciò significa semplicemente che gli hacker trarranno vantaggio dal fatto che i moderni processori basati su Intel utilizzano un modello multi-thread, in base al quale un core esegue un numero di thread che possono essere assegnati a vari processi. Questo viene effettivamente fatto al fine di ottimizzare le prestazioni dei computer.

Si dice che CrossTalk sia una specie di attacco di campionamento di dati microarchitettura (MDS), che in realtà è una specie di vulnerabilità hardware specifica dell’architettura del processore. Il principale dell’attacco è che le informazioni possono essere rivelate dai bordi di sicurezza. Eventuali implementazioni o codici deboli che possono essere sfruttati negli attacchi di questa categoria. Nella maggior parte dei casi, gli hacker che seguono questo metodo di attacco avranno accesso al buffer che è condiviso tra i core del processore. Significa che CrossTalk consente agli hacker di rubare informazioni memorizzate sul Buffer di riempimento della linea della CPU, uno spazio temporaneo per la memoria condivisa da tutti i core della CPU.

Dopo che la minaccia è stata resa pubblica e le informazioni sono state pubblicate su CrossTalk, Intel ha rilasciato patch di microcodici per risolvere il problema. Tuttavia, la società ha definito questo attacco come campionamento dei dati del buffer del registro speciale. Secondo un avviso di sicurezza pubblicato con l’ID CVE-2020-0543, la società lo ha etichettato corrispondentemente come Intel-SA-00320.

Sebbene non ci siano exploit nel mondo reale segnalati, si consiglia comunque di suggerire a tutti i proprietari che eseguono la propria macchina con processori Intel di aggiornare il proprio sistema con l’ultima patch di microcodice.