Meltdown della sicurezza della CPU

Anche se finora non sono stati provati casi concreti in cui le vulnerabilità sono state sfruttate al di fuori della comunità di ricerca, le vulnerabilità di sicurezza della CPU che sono diventate note stanno sconvolgendo un'intera industria. Allo stato attuale, la prova pratica non è nemmeno possibile.

Ora la minaccia informatica ha raggiunto anche il cuore dei sistemi informatici: i processori. Una vulnerabilità di sicurezza nei processori porta ad una "esecuzione fuori ordine" in cui il processore legge il contenuto di una cella di memoria e lo elabora ulteriormente, anche se il processo chiamante non ha diritti per questa sezione di memoria. Questa vulnerabilità potrebbe essere sfruttata per "spillare" dati - sia da hacker privati, che da criminali o da agenzie di intelligence statali. L'esecuzione fuori ordine si riferisce alla possibilità di eseguire i comandi in un ordine diverso da quello effettivamente previsto dal codice del programma, il che porta a vantaggi in termini di prestazioni. (E a svantaggi per la sicurezza, come ora sappiamo.)

Prova pratica difficile

To what extent the security vulnerabilities have been exploited is currently unknown.

All'inizio si diceva che "solo" i processori Intel erano colpiti, poi anche i processori AMD e ARM sono entrati in scena. La misura in cui le CPU AMD sono colpite è attualmente ancora valutata diversamente da Intel e AMD. Anche la misura in cui le CPU ARM sono interessate è ancora discussa in modo controverso. È chiaro, tuttavia, che anche i dispositivi Apple - dai computer Mac agli iPhone e iPad - sono interessati dalla vulnerabilità di sicurezza. L'azienda statunitense sottolinea, tuttavia, che finora nessun malware è noto per sfruttare la vulnerabilità. Tuttavia, questo punto è comune a tutti i produttori colpiti - in pratica l'intera industria delle CPU.

Non verranno lasciate tracce?

Per ora, la vulnerabilità è teorica. Ma: allo stato attuale, lo sfruttamento della vulnerabilità non lascia tracce, almeno nei log convenzionali, il che renderebbe impossibile una prova pratica. La falla di sicurezza è stata scoperta da un gruppo di dieci ricercatori, tra cui quelli dell'Università di Tecnologia di Graz. I documenti pubblicati congiuntamente su Meltdown e Spectre stanno causando un furore nei circoli della sicurezza informatica. Questi sono due metodi di attacco. Mentre "Meltdown" è stato finora in grado di essere realizzato solo su chip Intel, "Spectre" si dice che possa essere realizzato anche su altre CPU.

Stima ESET

Thomas Uhlemann, Security Specialist di ESET, spiega per chi la vulnerabilità è particolarmente pericolosa: "Essendo un exploit del kernel, la vulnerabilità colpisce tutti i dispositivi, indipendentemente dal sistema operativo. Gli aggiornamenti e le patch per Windows, MacOS, Linux e Android dovrebbero essere utilizzati tempestivamente per proteggere adeguatamente PC e co". La minaccia è anche di maggiore importanza per i server, gli smartphone e i dispositivi IoT come i router. Contrariamente a molte voci allarmiste, Uhlemann pesa: "Uno scenario con attacchi completi ai processori non è da aspettarsi, tuttavia, perché creare le condizioni necessarie per questo sarebbe molto complicato e richiede tempo per i criminali informatici."

Misure di sicurezza

Is the threat level from

La vulnerabilità è stata scoperta già la scorsa estate e segnalata dai ricercatori ai principali attori IT. I principali fornitori di cloud Google, Microsoft e Amazon affermano di aver messo in sicurezza i loro servizi cloud come risultato. A causa della possibile impossibilità di rilevare gli attacchi ai dispositivi finali da parte di hacker o servizi di intelligence, è comunque consigliabile proteggersi. Microsoft fornirà una patch di emergenza che sarà installata automaticamente al riavvio del computer o, sui computer Windows 10, può essere attivata manualmente tramite "Start" > "Impostazioni" > "Aggiornamenti e sicurezza" > "Windows Update".

>


Pagine utili:

Informazioni sul formato .do

Lascia un commento