image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di MacBook Neo batte M1 nei primi benchmark single-core MacBook Neo batte M1 nei primi benchmark single-core...
Immagine di Intel Core Ultra 5 250K, i primi benchmark spuntano online Intel Core Ultra 5 250K, i primi benchmark spuntano online...

Nuova falla nelle CPU AMD, Inception permette di rubare dati sensibili

Una nuova vulnerabilità colpisce tutti i processori AMD basati su architetture Zen e permette di rubare dati sensibili.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 09/08/2023 alle 12:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Alcuni ricercatori dell’ETH di Zurigo hanno scoperto un nuovo attacco che colpisce i processori AMD e che permette di sottrarre dati sensibili con attacchi transient execution, che sfruttano l’esecuzione speculativa. Battezzato Inception (CVE-2023-20569), l’attacco colpisce tutti i processori AMD Zen, compresi i più recenti Ryzen 7000.

Per creare Inception, i ricercatori hanno combinato un nuovo attacco transient execution chiamato TTE (Training in Transient Execution) e una tecnica più vecchia, conosciuta come Phantom Speculation (CVE-2022-23825). TTE manipola le predizioni errate dell’esecuzione speculativa iniettando nuove predizioni nel branch predictor in modo da creare falle sfruttabili nell’esecuzione speculativa, mentre Phantom Speculation permette di attivare predizioni errate senza la necessità che ci sia alcuna diramazione all’origine, in modo da creare una finestra di esecuzione speculativa (definita “transient window”) in una qualsiasi istruzione XOR.

Inception combina queste due tecniche per far sì che la CPU creda che un’istruzione XOR sia in realtà una chiamata ricorsiva: questo fa sì che il buffer dello stack di ritorno vada in overflow con un indirizzo di destinazione deciso da chi sta eseguendo l’attacco, permettendo di rubare dati attraverso processi senza privilegi.

L’attacco ha successo anche se sono attive tutte le mitigazioni per gli attacchi di esecuzione speculativa conosciuti. I dati inoltre vengono rubati alla velocità di 39 byte al secondo, che consente di ottenere una password di 16 caratteri in 0,5 secondi o una chiave RSA in soli 6,5 secondi.

Tutti i processori AMD Ryzen e EPYC con architettura da Zen 1 a Zen 4 sono vulnerabili a Inception e Phantom, per cui l’ETH di Zurigo ha rilasciato due documenti distinti che potete consultare rispettivamente qui e qui. Alcune versioni di TTE potrebbero colpire anche le CPU Intel, mentre Phantom è molto più difficile da sfruttare grazie alle mitigazioni eIBRS.

AMD ha rilasciato un bollettino di sicurezza in merito, affermando innanzitutto che Inception può essere eseguito solo in locale, ad esempio sfruttando un malware scaricato dal malcapitato. L’azienda consiglia di seguire i consueti consigli di sicurezza e di aggiornare i BIOS (o applicare una patch del microcodice) di tutti i sistemi con CPU Zen 3 o Zen 4, mentre per quelli con CPU Zen e Zen 2 non è necessario alcun aggiornamento: le architetture sono già progettate per svuotare le previsioni del tipo di branch dal branch predictor.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Questo smartphone appicca incendi e ricarica un MacBook Pro
2

Smartphone

Questo smartphone appicca incendi e ricarica un MacBook Pro

#2
iPhone 17e, i primi benchmark non sono da "iPhone economico"

Smartphone

iPhone 17e, i primi benchmark non sono da "iPhone economico"

#3
Intel Core Ultra 5 250K, i primi benchmark spuntano online
1

Hardware

Intel Core Ultra 5 250K, i primi benchmark spuntano online

#4
MacBook Neo batte M1 nei primi benchmark single-core
4

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

#5
Panther Lake-H: ecco il die di Intel Core Ultra 3
3

Hardware

Panther Lake-H: ecco il die di Intel Core Ultra 3

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Di Andrea Maiellano
Intel Core Ultra 5 250K, i primi benchmark spuntano online
1

Hardware

Intel Core Ultra 5 250K, i primi benchmark spuntano online

Di Andrea Maiellano
MacBook Neo batte M1 nei primi benchmark single-core
4

Hardware

MacBook Neo batte M1 nei primi benchmark single-core

Di Andrea Maiellano
Panther Lake-H: ecco il die di Intel Core Ultra 3
3

Hardware

Panther Lake-H: ecco il die di Intel Core Ultra 3

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.