I ricercatori dell’ETH di Zurigo hanno scoperto un nuovo e potente attacco ai danni degli utenti in possesso di PC basati su processori AMD con architettura Zen. Soprannominato “Inception”, questo metodo combina due tecniche per permettere agli aggressori di osservare o analizzare i sistemi recuperando dati preziosi da proteggere affinché il sistema in utilizzo rimanga al sicuro. Come funziona questa vulnerabilità, esattamente? E soprattutto, esiste un rimedio?
Attenti all’attacco Inception su sistemi AMD
Secondo quanto riportato dagli attenti colleghi di Bleeping Computer, questa offensiva combina Phantom (metodo noto con il codice di vulnerabilità CVE-2022-23825) con il metodo inedito “Training in Transient Execution” (TTE). Questa sequenza consente agli autori degli attacchi di manipolare la CPU facendole credere che una normale istruzione XOR sia in realtà una istruzione di chiamata ricorsiva, inducendo il processore in errore.
Ciò permette al malintenzionato di far trapelare dati arbitrari da processi non privilegiati in esecuzione su qualsiasi CPU AMD Zen, per circa 39 byte al secondo. In questo modo, un hacker può rubare una password di 16 caratteri in mezzo secondo, o una chiave RSA in 6 secondi e mezzo.
AMD ha ricevuto il report dagli esperti di Zurigo e ha confermato che Inception è una minaccia non indifferente potenzialmente sfruttabile solo localmente tramite malware scaricati inconsapevolmente dagli utenti. Pertanto, consiglia di applicare l’ultima patch microcode per prodotti basati su architetture Zen 3 e Zen 4, e di prestare molta attenzione a ciò che si scarica da Internet in vista del rilascio delle ultime versioni aggiornate di AGESA.
Parlando sempre del team rosso, sappiate che Microsoft ha inserito nuove CPU AMD tra quelle supportate da Windows 11.