image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Questo display vi farà dire addio a ogni distrazione Questo display vi farà dire addio a ogni distrazione...
Immagine di Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94 Lunga vita alla Sound Blaster! Linux resuscita la scheda del...

Intel KVM Virtualization soggetto a vulnerabilità su Linux, la colpa però è del codice

Processori Intel vittime di vulnerabilità su Linux, stavolta però la colpa è del software.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Vittorio Rienzo

a cura di Vittorio Rienzo

Pubblicato il 28/02/2020 alle 12:55

I processori Intel sono nuovamente vittime di una vulnerabilità. Tuttavia almeno questa volta il problema non sembra essere di natura hardware, ma software. In particolare si tratta di KVM Virtualization, lo strumento per macchine virtuali kernel-based il cui codice VMX per processori Intel risulta ancora incompleto.

È proprio a causa del codice incompleto infatti che le macchine che eseguono KVM su processori Intel sarebbero esposte al CVE-2020-2732. La nuova CVE (Common Vulnerabilities and Exposure) 2020-2732 non è stata ancora resa di dominio pubblico, tuttavia sono già state rilasciate tre patch per KVM come parte dei correttivi al software per sistemi Linux con kernel 5.6 ed immediatamente implementate da Linus Torvalds. Di conseguenza il Git Linux 5.6 risulta attualmente protetto da CVE-2020-2732, la correzione verrà al più presto portata anche sui kernel stabili.

generica-79361.jpg

La patch riporta: “vmx_check_intercept non è ancora completamente implementato su KVM quando eseguito da processori Intel, facendo sì che le intercettazioni bitmap I/O o MSR non vengano individuate. In generale possiamo solo impedire l’emulazione delle istruzioni L1, ma questa serie include anche i controlli delle porte I/O”.

La funzione vmx_check_intercept su kernel Linux ha anche una funzione “TODO: check more intercepts…”, ma sembra che la vulnerabilità derivi proprio dal fatto che la funzione non sia in grado di verificare tutte le intercettazioni lasciando che prosegua l’emulazione delle istruzioni non consentite dalla virtualizzazione hypervisor così come previsto dal codice incompleto. In conclusione quindi, almeno per il momento, l’unica soluzione attuabile è disattivare l’emulazione per impostazione predefinita fino a quando il codice non sarà completato.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC
  • #2
    Mille miliardi di dollari per trasformare l'Arizona in Shenzen
  • #3
    Nessuna GPU NVIDIA sembra al sicuro dai connettori che si sciolgono
  • #4
    Prestazioni top e prezzo shock: questa CPU può dominare nel gaming economico
  • #5
    Microsoft blocca Chrome: bug o guerra a Google?
  • #6
    Il "nonno dei torrent" è finito in carcere senza possibilità d'appello
Articolo 1 di 5
Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94
La community degli sviluppatori Linux continua a stupire per la sua dedizione nel mantenere viva la compatibilità con hardware di epoche ormai remote.
Immagine di Lunga vita alla Sound Blaster! Linux resuscita la scheda del '94
1
Leggi questo articolo
Articolo 2 di 5
Questo display vi farà dire addio a ogni distrazione
Un dispositivo che promette di riportare gli scrittori all'essenziale attraverso un approccio radicalmente minimalista e senza distrazioni.
Immagine di Questo display vi farà dire addio a ogni distrazione
2
Leggi questo articolo
Articolo 3 di 5
Il più grande attacco DDoS della storia conta numeri da record
Il più grande attacco DDoS della storia ha stabilito un nuovo record di intensità che ha messo in allerta la sicurezza informatica mondiale.
Immagine di Il più grande attacco DDoS della storia conta numeri da record
Leggi questo articolo
Articolo 4 di 5
Non serve comprare un trapano a colonna! Ora potete stamparlo in 3D
DC Sets, uno YouTuber molto noto nel campo del DIY, ha deciso di progettare e stampare in 3D un trapano a colonna funzionante.
Immagine di Non serve comprare un trapano a colonna! Ora potete stamparlo in 3D
Leggi questo articolo
Articolo 5 di 5
I creatori di Windows e Linux si incontrano per la prima volta: è la svolta?
È sorprendente che i creatori di Windows e Linux non si fossero mai incontrati prima d'ora, considerando l'impatto dei loro sistemi operativi.
Immagine di I creatori di Windows e Linux si incontrano per la prima volta: è la svolta?
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.