Nel corso dell’edizione di quest’anno della conferenza Black Hat, un ricercatore esperto in problematiche di sicurezza – Christopher Domas – ha presentato nel dettaglio una vulnerabilità scoperta nei processori x86 di Intel. La falla sarebbe presente nelle CPU del colosso di Santa Clara (California) già dal 1997 ma sarebbe venuta a galla solamente nelle ultime settimane.
La lacuna consentirebbe ad un aggressore di insediare codice rootkit nella System Management Mode (SMM), un’area protetta all’interno del processore che sovrintende il comportamento di tutte le funzionalità di sicurezza utilizzate nei moderni computer.
Una volta installato, il rootkit può distruggere UEFI (l’erede del BIOS: Che cos’è UEFI e quello che c’è da sapere sul nuovo BIOS) o provocare una nuova infezione del sistema operativo anche dopo una suo completo ripristino. Strumenti di protezione come Secure Boot si rivelano in questo caso del tutto inutili per difendere il sistema dal momento che essi stessi poggiano il loro funzionamento proprio su SMM.
Per sfruttare la vulnerabilità insita nei processori Intel, l’aggressore deve comunque disporre dei privilegi di sistema o comunque aver precedentemente guadagnato l’accesso al kernel. Ciò implica che la lacuna appena presentata non può essere utilizzata da sola: il codice dannoso che provoca l’installazione del rootkit dev’essere eseguito facendo leva su una falla del sistema operativo.
Domas spiega di aver effettuato, con successo, i suoi test sui processori Intel ma non esclude che un analogo problema esista anche sulle CPU x86 a marchio AMD.