Meltdown e Spectre - TECHFIVE | Soluzioni Informatiche

Bug dei microprocessori, Meltdown e Spectre

Hardware

Meltdown e Spectre sono i nomi delle due falle di sicurezza e conseguenti attacchi che interessano praticamente tutti i sistemi da 20 anni a oggi.

I processori usati su pc, telefoni e tablet e prodotti dalle aziende Intel, Amd e Arm sono vulnerabili a due bug, Meltdown e Spectre. Il secondo riguarda i chip di tutte e tre le società, il primo solo quelli di Intel.

Il team Project Zero di Google ha scoperto una “serie falle di sicurezza” causate dalla “esecuzione speculativa” (speculative execution), una tecnica usata dalla maggior parte dei processori moderni per ottimizzare le prestazioni. A tali falle di sicurezza è stato anche dato anche un nome: Spectre (due varianti) e Meltdown. Google spiega che un suo ricercatore, Jann Horn, ha dimostrato che malitenzionati possono sfruttare la speculative execution per leggere la memoria di sistema, che di base dovrebbe rimanere inaccessibile.

Meltdown è errore di progettazione nella gestione della memoria virtuale e fa sì che sia possibile accedere all’area di memoria dedicata al kernel, di fatto aprendo le porte ad attacchi che permettono di leggere dati di ogni tipo in memoria. Meltdown è risolvibile via software, sebbene con un decremento a volte sostanziale delle prestazioni. Tutte le principali piattaforme (Linux, Windows, macOS) hanno già ricevuto o stanno per ricevere un aggiornamento che mitiga il problema.

Spectre è una vulnerabilità simile a Meltdown, ma potenzialmente molto più grave: Spectre non è infatti risolvibile con una patch o con un intervento software. Il problema è simile a quello da cui deriva Meltdown, ma coinvolge tutti i processi in esecuzione sul sistema e non solo il kernel.

Dichiarazioni Intel:

Intel ritiene che questi exploit non abbiano il potenziale per corrompere, modificare o eliminare dati; Intel afferma che non sono solo i suoi prodotti a essere coinvolti. Si parla di prodotti con CPU diverse e sistemi operativi differenti; Intel afferma che l’impatto prestazionale per chi usa il PC in modo tradizionale – come la stragrande maggioranza di noi – sarà di poco conto e sarà mitigato ulteriormente in futuro; Intel ritiene che i suoi prodotti siano i più sicuri al mondo.

Dichiarazioni AMD:

Il team di ricercatori di sicurezza ha identificato tre varianti che colpiscono la speculative execution. Il pericolo e la risposta alle tre varianti differisce dall’azienda di microprocessori, e AMD non è soggetta a tutte e tre le varianti. A causa delle differenze dell’architettura AMD, crediamo che ci sia un rischio pari quasi a zero per i processori AMD in questo momento.

Dichiarazioni ARM:

ARM sta lavorando con Intel e AMD per risolvere un metodo di analisi side-channel che sfrutta le tecniche di speculative execution usate in determinati processori di fascia alta, inclusi alcuni nostri Cortex-A. Questo metodo richiede che il malware giri localmente e potrebbe causare l’accesso ai dati da memoria privilegiata. I nostri Cortex-M, che sono diffusi nei dispositivi IoT connessi a basso consumo, non sono interessati dal problema.

Nvidia è abbastanza tranquilla. D’altronde fa principalmente processori grafici. A ogni modo l’azienda dice che aggiornerà i propri driver per aiutare a mitigare il problema che colpisce le CPU. Per quanto riguarda i suoi SoC ARM, dice di aver svolto le necessarie analisi e sta preparando i correttivi.

Microsoft ha pubblicato un fix per Windows 10 (KB4056892) che si occupa proprio di intervenire sulle falle – Apple ha già pubblicato un update per l’ultimo macOS (10.13.2, ma sono previsti ulteriori modifiche con il 10.13.3) e anche il kernel Linux sta ricevendo i correttivi necessari. Arriveranno fix anche per le vecchie versioni di Windows (7 e 8) ma solo Windows 10 ha ricevuto immediatamente la patch.

Oltre a correzioni nei sistemi operativi e nel microcodice dei processori, la maggioranza delle correzioni dovranno arrivare nei singoli software, che dovranno essere ricompilati per tenere in conto la possibilità di attacco tramite Spectre. Non si tratta, però, di soluzioni definitive che eliminano il problema, ma di tentativi di arginare il problema. Tutti i processori sono coinvolti: Intel, AMD e ARM sono impegnate a sviluppare delle pezze.

Tutti i processori x86 degli ultimi 20 anni – dopo il primo Pentium e a esclusione degli Itanium e degli Atom pre-2003) – sono vulnerabili a questo attacco, segno che il problema è di tipo strutturale e progettuale.

E’ stato creato un sito FAQ chiamato Meltdown and Spectre, raggiungibile sia da meltdownattack.com che da spectreattack.com in cui si possono apprendere ulteriori informazioni.

Riguardo l'Autore