AMD ha emanato la sua buona novella nella forma di un ciccia informatico alle domande di contromisure rispetto alla falla microarchitetturale battezzata SinkClose.
Questo e’ il mondo occidentale con propaggini ormai diffuse in tutti i quattro angoli del pianeta Terra. Un mondo ormai dominato da una civiltà disumana morente, decadente, dove chi ha valori saldi e’ visto come una singolarità.
Rimarranno fuori dai rattoppamenti del caso anche le cpu AMD Threadripper 1000 e 2000.
E tutto questo avviene per la presenza dei noti anelli a privilegio minore di 0
Ovvero secondo il vecchio schema della modalità protetta introdotta con le cpu 80286/80386, con porzioni del sistema funzionanti a livelli di privilegio ancora superiori e quindi fuori della portata e visibilità dello stesso sistema operativo.


Livelli negativi un pericolo immanente
I livelli di privilegio -1, -2, -3 in ordine di privilegio crescente sono solo concettuali ovvero non implementati in hardware eppure hanno introdotto dei pericolosissimi vettori per attacchi informatici anche gravi.
- Hypervisor
- System Management Mode (SMM)
- Management Engine (ME)
Hypervisor
Un hypervisor, noto anche come monitor di macchine virtuali (VMM, Virtual Machine Monitor), è un software che consente la creazione e la gestione di macchine virtuali (VM) su un singolo host fisico. Il suo ruolo principale è quello di permettere a più sistemi operativi di condividere risorse hardware in modo efficiente e sicuro. Ecco una descrizione dettagliata del concetto e del funzionamento degli hypervisor:
Tipi di Hypervisor
- Hypervisor di Tipo 1 (Bare Metal)
- Descrizione: Questo tipo di hypervisor viene installato direttamente sull’hardware fisico, senza la necessità di un sistema operativo ospite (host). Gestisce direttamente le risorse hardware e fornisce un ambiente per l’esecuzione di macchine virtuali.
- Vantaggi:
- Prestazioni elevate grazie all’accesso diretto all’hardware.
- Maggiore sicurezza e isolamento tra le VM, poiché non c’è un sistema operativo sottostante che può essere compromesso.
- Esempi: VMware ESXi, Microsoft Hyper-V, e Citrix XenServer.
- Hypervisor di Tipo 2 (Hosted)
- Descrizione: Questo tipo di hypervisor viene installato su un sistema operativo esistente (host) e utilizza il sistema operativo per accedere alle risorse hardware. Funziona come un’applicazione su un sistema operativo tradizionale.
- Vantaggi:
- Facilità di installazione e utilizzo su computer già esistenti con un sistema operativo.
- Maggiore flessibilità per scopi di sviluppo e test.
- Svantaggi:
- Prestazioni generalmente inferiori rispetto agli hypervisor di tipo 1, a causa del livello aggiuntivo di gestione del sistema operativo host.
- Esempi: VMware Workstation, Oracle VirtualBox, e Parallels Desktop.
Funzioni e Caratteristiche Principali
- Isolamento: L’hypervisor isola ogni macchina virtuale, garantendo che le operazioni di una VM non influenzino le altre. Questo isolamento è cruciale per la sicurezza e la stabilità.
- Condivisione delle Risorse: Consente a più VM di condividere risorse hardware come CPU, memoria, storage e periferiche di rete. L’hypervisor gestisce l’allocazione dinamica di queste risorse per ottimizzare l’efficienza.
- Migrazione Live: Molti hypervisor supportano la migrazione live delle VM, permettendo di spostare una macchina virtuale da un host fisico a un altro senza interruzioni operative, utile per il bilanciamento del carico e la manutenzione dell’hardware.
- Scalabilità e Flessibilità: L’hypervisor permette di aggiungere o rimuovere VM secondo le necessità, migliorando la flessibilità nell’utilizzo delle risorse hardware.
- Recupero e Backup: Gli hypervisor possono facilitare processi di backup e ripristino rapidi delle VM, migliorando la gestione dei dati e la continuità operativa.
Applicazioni Pratiche
- Cloud Computing: Gli hypervisor sono la tecnologia di base per le piattaforme di cloud computing, consentendo la creazione di infrastrutture cloud scalabili e flessibili.
- Testing e Sviluppo: Gli sviluppatori possono utilizzare hypervisor per testare applicazioni su diversi sistemi operativi e configurazioni senza la necessità di hardware separato per ogni ambiente.
- Consolidamento dei Server: Permette di eseguire più carichi di lavoro su meno server fisici, riducendo i costi e semplificando la gestione del data center.
System Management Mode (SMM)
System Management Mode (SMM) è una modalità speciale di funzionamento del processore utilizzata dai computer x86 per gestire operazioni di sistema critiche in modo isolato dal normale funzionamento del sistema operativo. Ecco una panoramica dettagliata su SMM, il suo funzionamento e le sue applicazioni.
Caratteristiche Principali di SMM
- Isolamento: SMM opera in un ambiente altamente isolato e privilegiato, separato dai normali livelli di privilegio utilizzati dal sistema operativo e dalle applicazioni. Ciò significa che le istruzioni eseguite in SMM non possono essere interrotte o modificate da codice eseguito in altre modalità del processore.
- Attivazione tramite Interrupt (SMI): L’accesso a SMM viene attivato da un tipo speciale di interrupt hardware chiamato System Management Interrupt (SMI). Questo interrupt è generalmente generato da dispositivi hardware o condizioni di sistema specifiche che richiedono un’attenzione immediata del firmware.
- Spazio di Indirizzamento Privato: Quando entra in SMM, il processore passa a un contesto di esecuzione completamente separato con il proprio spazio di indirizzamento. Il codice e i dati utilizzati in SMM sono memorizzati in un’area di memoria speciale chiamata System Management RAM (SMRAM), che è inaccessibile da altre modalità di esecuzione.
- Ritorno al Normale Funzionamento: Una volta che il codice in SMM ha completato il suo lavoro, il processore può riprendere l’esecuzione del codice che era in corso prima dell’interrupt SMI, ripristinando lo stato del processore al punto in cui si trovava al momento dell’interrupt.
Utilizzi di SMM
- Gestione Termica: SMM è spesso utilizzato per gestire le condizioni termiche del sistema, come la regolazione della velocità delle ventole di raffreddamento o la riduzione della frequenza del processore per prevenire il surriscaldamento.
- Funzioni di Alimentazione: Molte funzionalità di gestione dell’alimentazione, come il passaggio a stati di risparmio energetico, sono controllate tramite SMM.
- Gestione dell’Hardware Legacy: Alcuni dispositivi hardware legacy possono richiedere un controllo diretto che viene fornito attraverso routine SMM.
- Sicurezza e Controllo del Sistema: SMM può essere utilizzato per implementare funzioni di sicurezza a basso livello, come la protezione dell’accesso a certe aree di memoria o l’ispezione del sistema per attività sospette.
Preoccupazioni di Sicurezza
Mentre SMM offre potenti capacità di gestione del sistema, la sua natura altamente privilegiata e isolata può essere una fonte di vulnerabilità. Le minacce includono:
- Rootkit di SMM: Un codice malevolo che riesce a penetrare SMM potrebbe ottenere un controllo completo sul sistema, bypassando le normali protezioni del sistema operativo.
- Difetti di Progettazione: Bug nel codice SMM o difetti hardware potrebbero essere sfruttati per ottenere accesso non autorizzato o causare instabilità del sistema.
Per mitigare questi rischi, è essenziale che il codice SMM sia rigorosamente controllato, aggiornato e protetto da accessi non autorizzati.
Management Engine (ME)
Introdotto da Intel all’interno dei circuiti integrati di supporto alla cpu, i cosiddetti PCH ovvero Platform Controller Hub con tanto di proprio microscopico ecosistema operativo mosso da un piccolo microprocessore. E questo lo pone gravemente al di fuori delle possibilità di controllo di sistemi operativi, software antivirus ecc. ecc.
Ma cosi’ e’ se ci/vi pare e sembra una novella.
L’Intel Management Engine (ME) è una tecnologia integrata nei chipset Intel che offre una serie di funzionalità per la gestione remota e la sicurezza del sistema, indipendentemente dal sistema operativo in esecuzione. Questa tecnologia ha suscitato un notevole interesse e dibattito a causa delle sue capacità e del suo livello di accesso al sistema.
Caratteristiche Principali di Intel ME
- Processore Integrato: L’Intel ME è un piccolo processore embedded all’interno del chipset della scheda madre. Funziona in parallelo al processore principale del sistema e può accedere a diverse risorse hardware.
- Funzionalità di Gestione Remota: Progettato per facilitare l’amministrazione IT, l’Intel ME può gestire e controllare i dispositivi a livello aziendale, anche quando sono spenti o il sistema operativo non è operativo. Questo include il provisioning di sicurezza, la gestione dell’alimentazione e il monitoraggio del sistema.
- Indipendenza dal Sistema Operativo: Il ME opera in un ambiente isolato, permettendo di funzionare indipendentemente dal sistema operativo installato. Questo rende possibile il controllo e la gestione anche se il sistema operativo è compromesso o non funzionante.
- Sicurezza e Funzionalità: Include strumenti per l’autenticazione basata su hardware, protezione dei dati, rilevamento di intrusioni e altro ancora. Questo permette alle organizzazioni di implementare politiche di sicurezza più robuste.
Preoccupazioni e Critiche
- Livello di Accesso: Il ME ha accesso profondo alle risorse del sistema, inclusa la memoria, lo storage e la rete. Questo livello di accesso ha sollevato preoccupazioni riguardo alla privacy e alla sicurezza, poiché una vulnerabilità o una backdoor nel ME potrebbe essere sfruttata per compromettere l’intero sistema.
- Proprietà Chiusa: Il codice del ME è proprietario e non è aperto al pubblico, il che significa che il suo funzionamento interno non è trasparente. Questo ha alimentato sospetti e preoccupazioni tra gli utenti che preferiscono soluzioni open source per garantire la sicurezza.
- Vulnerabilità Passate: Ci sono stati casi in cui sono state scoperte vulnerabilità nel ME, che avrebbero potuto essere sfruttate per eseguire codice non autorizzato o ottenere accesso non autorizzato al sistema. Questi incidenti sottolineano la necessità di un’attenzione costante alla sicurezza.
Mitigazione e Contromisure
- Aggiornamenti del Firmware: Intel rilascia regolarmente aggiornamenti per il firmware del ME per correggere vulnerabilità e migliorare la sicurezza. È importante applicare questi aggiornamenti tempestivamente.
- Configurazione di Sicurezza: Alcuni produttori di hardware forniscono opzioni per disabilitare o limitare le funzionalità del ME tramite il BIOS/UEFI, offrendo agli utenti un certo controllo sul suo utilizzo.
- Ricerca e Audit Indipendenti: Organizzazioni e ricercatori di sicurezza continuano a studiare il ME per identificare e segnalare potenziali vulnerabilità, contribuendo a migliorare la sicurezza complessiva della piattaforma.
Conclusione
L’Intel Management Engine è uno strumento potente per la gestione e la sicurezza del sistema, ma il suo livello di accesso e la natura proprietaria sollevano importanti considerazioni sulla privacy e sulla sicurezza. Gli utenti e le organizzazioni dovrebbero essere consapevoli delle potenziali implicazioni e adottare misure appropriate per proteggere i loro sistemi.
La complessita’ ormai e’ fuori controllo e genera solo caos, porte aperte per intromissioni di ogni tipo
Complessità fuori controllo prima di tutto nel mondo informatico sia dei sistemi operativi ma anche delle cpu ovvero central processing unit troppo complesse come macchine a stati “finiti” ma con un numero talmente grande da non potere nemmeno essere verificate nel loro funzionamento, in modo esaustivo.
E cosa si fa per ovviare a questo stato di cose ? Ma ovviamente si aggiunge complessità su complessità fino a doversi rivolgere a forme di presunta, intelligenza non naturale ovvero creata dall’Uomo.