GLI AGGIORNAMENTI RILASCIATI DAI MAGGIORI PRODUTTORI DI HARDWARE E SOFTWARE PERMETTONO DI ARGINARE I RISCHI DERIVANTI DA MELTDOWN E SPECTRE, MA NON ARGINANO DEL TUTTO LA FALLA
Meltdown e Spectre, sono due bug di sicurezza emersi all’inizio del 2018 riguardanti computer desktop, pc portatili, server, smartphone, tablet e tutti i dispositivi elettronici basati su chip prodotti da Intel, AMD ed ARM.
COME FUNZIONA UN ATTACCO BASATO SU MELTDOWN E SPECTRE PER SOTTRARRE DATI RISERVATI
Le applicazioni presenti su un sistema operativo funzionano generalmente in modalità utente, lontano dalle parti più sensibili. Per accedere ad un’area sensibile, un’applicazione dovrà chiedere al sistema l’autorizzazione a utilizzare la “modalità protetta”.
Sfruttando Meltdown (che riguarda esclusivamente le CPU Intel), un malware programmato a dovere potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazioni. Infatti, la vulnerabilità permette di eliminare la barriera esistente tra applicazioni e parti sensibili del sistema operativo per sottrarre i dati dalla memoria delle app in esecuzione: gestori di password, browser, e-mail, foto, documenti, ecc.
Attraverso un meccanismo diverso ma con il medesimo obiettivo, anche Spectre (che interessa le CPU prodotte da Intel, AMD e ARM) può indurre le applicazioni vulnerabili a perdere il contenuto della memoria e accedere ai loro dati. Rispetto a Meltdown, Spectre è più difficile da sfruttare ma anche da contrastare, visto il numero molto esteso di dispositivi coinvolti: la maggior parte dei moderni processori utilizzati ogni giorno in tutto il mondo.
La fonte dell’attacco può anche essere una semplice pagina web malevola, ma la radice del problema non sta nel browser poiché tutto ciò a cui le applicazioni hanno accesso, è minacciato.
COSA FARE PER ARGINARE IL RISCHIO DERIVANTE DA ATTACCHI BASATI SU MELTDOWN E SPECTRE
Il problema di sicurezza aperto da Meltdown e Spectre non è facilmente risolvibile, anche se le varie aziende coinvolte si sono subito mosse per mitigare i possibili rischi.
Senza dubbio la prima cosa da fare è aggiornare sistemi operativi e software vari alle ultime versioni disponibili, che conterranno le patch via via rilasciate dai maggiori produttori di hardware e software per arginare le vulnerabilità. Fare attenzione alle pagine internet visitate ed evitare di scaricare e installare software da fonti sconosciute restano consigli sempre validi.
Infatti, sebbene alcuni sostengono che passerà del tempo prima che gli aggressori capiscano come sfruttare le vulnerabilità, la tedesca AV-Test ha già identificato 139 esemplari di malware scritti per sfruttare Meltdown e Spectre. Una buona notizia è che la maggior parte di questi sfrutta del codice noto e perciò facilmente identificabile da antivirus e software di sicurezza. Tuttavia, sempre secondo AV-Test, attualmente i cybercriminali stanno cercando di capire se sia possibile sfruttare le falle senza troppe complicazioni e non è detto che i software di sicurezza siano in grado di individuare con precisione le varianti che verranno prodotte in futuro.
Restando in tema di nuove varianti, a metà febbraio alcuni ricercatori di Nvidia (Daniel Lustig) e della Princeton University (Margaret Martonosi, Caroline Trippel) hanno scoperto nuovi modi per sfruttare le vulnerabilità, per cui si parla di MeltdownPrime e SpectrePrime. I nuovi attacchi funzionano diversamente e per ottenere informazioni riservate mettono in competizione i diversi core della CPU.
Questi ricercatori ritengono che le modifiche alle architetture annunciate da Intel e AMD per i propri processori futuri potrebbero essere inefficaci contro le varianti Prime di Spectre e Meltdown.
LA SECONDA GENERAZINE DI PATCH RILASCIATE DA INTEL E IL RISCHIO RESIDUO
A fine febbraio Intel ha annunciato l’arrivo degli aggiornamenti per contenere i rischi rappresentati da Meltdown e Spectre suoi processori di sesta, settima e ottava generazione. I primi rimedi software rilasciati già a gennaio da Intel sono stati rapidamente ritirati a causa di riavvii imprevisti, rallentamenti e altri effetti collaterali che andavano a incidere sulle performance dei computer che li hanno adottati.
I nuovi updates rappresentano quindi il secondo tentativo e non saranno distribuiti direttamente da Intel ma dai produttori dei computer e delle schede madri, arrivando sui dispositivi degli utenti in modo automatico. In ogni caso l’intervento riguarda solo gli ultimi modelli di microprocessori, adottati da metà 2015, mentre ai proprietari di computer con CPU più datate toccherà attendere.
Le patch rilasciate via software possono prevenire gli exploit in questione, ma non arginano del tutto la falla, che potrà essere rimossa solo con la sostituzione dell’hardware. È quindi probabile che dovremo avere ancora a che fare con Meltdown e, soprattutto, con Spectre ancora per anni.
7 marzo 2018
SECURE MOBILE, SICUREZZA E PROTEZIONE PER IL TUO SMARTPHONE