L'anno 2018 è iniziato con una notizia di bombe per il settore della sicurezza IT. L'industria ha appreso che una serie di vulnerabilità chiamate Spectre e Meltdown influenzerà tutti i microprocessori di fascia alta prodotti negli ultimi 20 anni. Le vulnerabilità sono state scoperte dai ricercatori quasi sei mesi fa. Le minacce alla sicurezza non sono una novità per l'industria IT. Tuttavia, la portata di queste nuove minacce è sorprendente. Dal personal computer alle nuvole a livello aziendale, ogni microprocessore di fascia alta è a rischio. E i problemi sono legati all'hardware, quindi sono più difficili da risolvere.
La causa dello spettro e del crollo
I programmi dannosi possono sfruttare Spectre e Meltdown per ottenere l'accesso ai dati privilegiati. Ottengono questo accesso sfruttando l'esecuzione e la cache speculativa. Ecco i concetti che sono in gioco:
Le vulnerabilità dello spettro e del crollo sono esposte a causa della complessa interazione di queste idee. I processi non sono in grado di accedere alle informazioni di altri processi senza autorizzazione nella memoria protetta. Ma a causa del modo in cui sono progettate le moderne cache del microprocessore, è possibile che un processo legga le informazioni memorizzate nella cache dalle attività di esecuzione speculativa senza alcuna approvazione dell'autorizzazione. Una descrizione più dettagliata delle vulnerabilità è disponibile dal team del progetto zero da Google.
Differenze di spettro e tracollo
I problemi sono stati documentati come tre varianti:
Le varianti 1 e 2 sono raggruppate insieme come spettro. La variante 3 si chiama crollo. Ecco i punti chiave sulle minacce:
Minaccia: Sfruttare le informazioni da altri processi in esecuzione.
Processori interessati: I processori di Intel, AMD e ARM sono minacciati.
Rimedio: Produttori e fornitori di software stanno lavorando sugli aggiornamenti. Spectre è considerato una minaccia più difficile da risolvere rispetto al crollo. L'uso più probabile di Spectre sarebbe utilizzare JavaScript per accedere ai dati sulle chiavi delle sessioni del browser, le password ecc. Gli utenti dovrebbero aggiornare regolarmente i loro browser Internet Explorer, Firefox, Chrome e Safari oltre ad altre applicazioni online.
Minaccia: Leggere i dati dalla memoria del kernel privato senza autorizzazione.
Processori interessati: Processori da Intel e ARM. I processori AMD non sono interessati.
Rimedio: Le patch sono state rilasciate per Windows e Linux. Macos è stato patchato da 10.13.2 e iOS dall'11.2. Secondo Intel, gli aggiornamenti del sistema operativo dovrebbero essere sufficienti per mitigare il rischio, non è necessaria gli aggiornamenti del firmware.
Guardando avanti
Lo spettro e il tracollo sono problemi a lungo termine. Nessuno è sicuro se le vulnerabilità siano già state sfruttate. È importante mantenere aggiornato tutto il sistema operativo e il software per ridurre al minimo il rischio di esposizione.