Cominciamo la giornata parlando di vulnerabilità, o piuttosto di Diafonia, una vulnerabilità che interessa solo i processori Intel. La nuova vulnerabilità di seguire i passi di esecuzione di un speculativa, dove i pionieri Spectre e Tracollo hanno aperto le porte a molte altre vulnerabilità in cui tutti sono arrivati alla stessa destinazione, l’esecuzione di codice dannoso nel core della CPU della vittima.

La nuova vulnerabilità di CrossTalk, di cui all’da Intel come Albo Speciale Buffer Dati Di Campionamento (SRBDS), è già etichettato come CVE-2020-0543 nel identificatore del sistema di vulnerabilità.

C’è una vulnerabilità di privilege escalation quando Windows trattati in modo improprio le richieste di autenticazione, aka “Elevazione della vulnerabilità dei privilegi di Microsoft Windows”. Questo riguarda Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, Windows 10 Server.

Un utente malintenzionato potrebbe sfruttare la vulnerabilità, che esegue un’applicazione appositamente predisposta sul sistema della vittima.

CrossTalk è in grado di eludere tutte le attenuazioni costruito da un Fantasma e un Tracollo per essere in grado di attaccare qualsiasi core del processore CPU. Dopo questo, si permette l’esecuzione di codice controllato dagli hacker in un core della CPU per consentire la filtrazione di dati sensibili della vittima che è in esecuzione su un kernel diverso. Questa tecnica è molto pericoloso per gli utenti di sistemi condivisi e nel cloud, come è normale che un’istanza condivisa tra più clienti.

Secondo le testimonianze dei ricercatori, la Cpu Skylake, Broadwell, Kaby Lago, Lago di Caffè, Whiskey Lago, Caffè Lago di Aggiornamento e Cascade Lake sono vulnerabili. Intel ha fornito ieri a Microsoft di mitigazione del software che è stato offerto da Windows Update.

D’altra parte, i ricercatori hanno detto che avevano un proof-of-concept di vulnerabilità tenutasi a settembre 2018. Nel luglio del 2019 ottenuto per dimostrare la vulnerabilità, la Intel recoció, I premiati di lui, e ha chiesto che i ricercatori un embargo informazioni fino a maggio 2020 che, infine, è stato esteso, a causa della difficile coinvolti nell’implementazione di una soluzione. Tutti i dettagli sulla vulnerabilità qui.