Meltdown e Spectre, rischi di sicurezza per processori Intel e ARM!?

Sono tre i bug che sono rimasti nascosti per piĆ¹ di 10 anni nelle nostre CPU e che possono mettere in serio pericolo la privacy di tutti gli utenti. Cosa sta succedendo? Ve lo spieghiamo noi in breve!



Nelle ultime 24 ore non si ĆØ parlato d'altro, sembra proprio che nelle CPU prodotte negli ultimi 10 anni ci siano dei bug a basso livello (piĆ¹ precisamente nel kernel), che mette in pericolo i dati personali di tutti.


La notizia prende il largo in Inghilterra dove il noto giornale "The Register" pubblica un articolo dal titolo "Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign" che consiglio di leggere seppur in lingua inglese. In breve, giĆ  il titolo ci spiega che un grave errore di progettazione da parte di alcuni produttori di CPU, Intel su tutti, costringerĆ  gli ingegneri di Microsoft, Linux, Mac a porre rimedio con una riscrittura completa del kernel. 


Comprendo che per i non "addetti ai lavori" ci sono troppi dettagli tecnici quindi cerchiamo di semplificare:


Un sistema operativo (software di base presente su ogni PC o smartphone), utilizza uno o piĆ¹ "interpreti" per comunicare con i componenti hardware, questi interpreti prendono il nome di kernel.




Per aumentare le prestazioni di un sistema operativo viene "dato il permesso" al kernel di far comunicare il processore con la memoria di sistema (quest'ultima dovrebbe restare inaccessibile!) e di conseguenza il processore (chiamato anche CPU) ha diretto accesso a tutti i nostri dati conservati in memoria come password o iban!
L'operazione di accesso alla memoria diretta da parte del processore prende il nome di speculative execution.




Fin qui non sembrerebbe un gran problema, cosa se ne fa una CPU della nostra password o della nostra carta di credito? Beh, lei niente ma dovete sapere che la memoria protegge i nostri dati dalla lettura dei programmi installati sul pc, se non espressamente richiesto.




Utilizzando dei programmi scritti appositamente (exploit) per sfruttare la speculative execution ĆØ possibile utilizzare il processore come "passaggio" e tutte le misure di sicurezza vengono meno proprio perchĆØ la CPU ha diretto accesso alla memoria!
Questo errore di progettazione prende il nome di "bug" ossia un'anomalia nel sistema, ma per questo caso particolare, le falle nella speculative execution prendono il nome di Meltdown e Spectre.

Ma perchĆØ tutti parlano di Intel?


Intel da 10 anni ad oggi integra la speculative execution nelle proprie CPU portandosi dietro Meltdown e Spectre senza saperlo. E le altre case produttrici di processori?



AMD con un comunicato stampa garantisce che le proprie CPU sono basate su sistemi diversi di accesso alla memoria e che quindi ĆØ impossibile che un processore del "gigante rosso" sia affetto da questi due bug.
Intel si difende dicendo che non ĆØ colpa del processore ma semplicemente del sistema (Windows, Mac, Linux,..ecc) che creano queste falle.



Jann Horn, ricercatore presso Google, ha dimostrato che un attacco exploit fatto tramite una virtual machine ha permesso di accedere alla memoria fisica del sistema e, di conseguenza, ottenere accesso in lettura alla memoria di una macchina virtuale differente sullo stesso computer.


"Queste vulnerabilitƠ interessano molte CPU, incluse quelle di AMD, ARM e Intel, cosƬ come i dispositivi e i sistemi operativi che girano su di esse", scrive Google, dando sostegno in un certo senso alle dichiarazioni di Intel sul problema.


Ma cosa si puĆ² fare adesso?


Ora le software house dovranno correre ai ripari per riscrivere da capo un kernel in grado da evitare la lettura della memoria da parte del processore. Questo tipo di isolamento infatti, richiederebbe a gran parte delle applicazioni un “giro piĆ¹ lungo” per portare a termine il processo con rallentamenti che possono andare dal 5% al 30% a seconda dell’operazione fatta e del tipo di processore.




In nottata i server di Microsoft e quelli del cloud Azure hanno effettuato per primi l'aggiornamento del software con il nuovo kernel. L'azienda ha pubblicato un fix per Windows 10 (KB4056892) che si occupa proprio di intervenire sulle falle - Apple ha giĆ  pubblicato un update per l'ultimo macOS (10.13.2, ma sono previsti ulteriori modifiche con il 10.13.3) e anche il kernel Linux sta ricevendo i correttivi necessari. Arriveranno fix anche per le vecchie versioni di Windows (7 e 8), ma solo martedƬ. Solo Windows 10 ha ricevuto immediatamente la patch.



Se volete approfondire l'argomento vi lascio alcuni link di articoli interessanti sull'argomento e un link all'unico video realizzato al momento da uno Youtuber italiano il grande SaddyTech! (Dove spero lascerete un mi piace sia al video che al canale!)

Articolo del "The Register":


Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign


Sito "FAQ" chiamato Meltdown and Spectre:

Raggiungibile sia da meltdownattack.com che da spectreattack.com in cui si possono apprendere ulteriori informazioni.


Video di SaddyTech:



Spero di essere stato abbastanza chiaro e di aver cercato di spiegare bene la questione con termini piĆ¹ semplici, la questione ĆØ molto piĆ¹ lunga e complicata ma questo articolo mira a dare un'idea generale del problema. Se vorrete approfondire basta seguire i link in alto.


Continuate a seguirci e non dimenticate di lasciare un mi piace sulla nostra pagina Facebook.

Posta un commento

Please Select Embedded Mode To Show The Comment System.*

Nuova Vecchia