Valtiberina Online - Un portale Wineuropa |
Newsletter WineuropaInternet & Dintorni Meltdown e Spectre stanno facendo parlare molto di sé in queste ore: i due bug coinvolgono in maniera diversa i processori, con il secondo che è presente su tutte le CPU sul mercato. Un bel grattacapo per cui non esistono soluzioni definitiveSpectre e Meltdown, due bug di sicurezza che sconvolgono il mondo dell'informaticaIl settore dell'informatica e dell'elettronica è in subbuglio: due nuove vulnerabilità, scoperte qualche mese fa ma rese pubbliche in questi giorni, stanno scuotendo il settore dalle fondamenta. Meltdown e Spectre - questi i nomi delle vulnerabilità - vanno infatti a colpire dei difetti di progettazione dell'hardware, non sempre risolvibili e a volte a caro prezzo. Meltdown Oltre ai processori Intel, uniche vittime nel panorama x86, anche alcune versioni dell'archiettura ARM ne soffrono: anche i Cortex-A15, Cortex-A57 e Cortex-A72 infatti sono vittima di questa vulnerabilità. C'è una piccola differenza, nel senso che, al posto dei segmenti di memoria riservati, sono i registri protetti a essere accessibili dai processi utente. La buona notizia è, però, che Meltdown è risolvibile via software, sebbene con un decremento a volte sostanziale delle prestazioni. Tutte le principali piattaforme (Linux, Windows, macOS) hanno già ricevuto o stanno per ricevere un aggiornamento che mitiga il problema. Si tratta di un bel grattacapo per Intel, che è stata costretta a correre velocemente ai ripari. L'azienda ha cercato di difendersi affermando che "non c'è un bug nei processori e tutto funziona come previsto": è vero, ma il problema sta proprio nel fatto che il funzionamento regolare del processore espone i dati ad attacchi e la difesa non poggia quindi su solide basi. L'azienda dovrà quindi riprogettare i propri processori per tenere conto di questa vulnerabilità, mentre i possessori dei processori prodotti finora dovranno convivere con un calo delle prestazioni. Spectre Il problema nasce con l'esecuzione fuori ordine (out-of-order execution) delle istruzioni: l'esecuzione out-of-order prevede che il processore faccia delle scommesse su quale sarà il codice che dovrà andare a eseguire e lo esegua. Il vantaggio teorico di questo approccio sta nel fatto che l'alternativa è che il processore non faccia nulla, in attesa che le istruzioni vengano caricate dalla memoria. L'obiettivo è infatti quello di tenere la pipeline sempre piena in maniera tale da ottimizzare l'uso del processore e ottenere le migliori prestazioni possibili. Anche se il processore perde la sua scommessa ed esegue istruzioni sbagliate, non c'è - almeno teoricamente - alcun impatto negativo. Quello che si è scoperto, però, è che questo non è vero: se l'impatto negativo non c'è dal punto di vista prestazionale, c'è dal punto di vista della sicurezza. Il processore, infatti, in buona sostanza non esegue i dovuti controlli di sicurezza sul codice che va a eseguire e non elimina ogni traccia di quanto prodotto da una scommessa sbagliata. Questo consente, con un processo sufficientemente complesso, di leggere informazioni nei segmenti di memoria di altri processi o di ricavare informazioni dalla memoria del processo stesso. Se il primo caso apre a scenari abbastanza facili da immaginare, come la lettura di password o chiavi di cifratura nella memoria di altri processi, il secondo è particolarmente significativo per quei processi che eseguono codice non sempre controllato, come i browser. L'esempio principe è proprio quello dei browser: a causa di Spectre, un ipotetico script in JavaScript potrebbe avere accesso ai cookie di login di altri siti. Va da sé che questo sia causa di problemi potenzialmente enormi. Questo aspetto è ancora più accentuato nel caso delle virtual machine: del codice eseguito in una macchina ospite potrebbe infatti arrivare a leggere la memoria della macchina ospitante, di fatto accedendo a informazioni presenti sia sulla macchina fisica che su altre macchine ospiti. Quest'ultimo aspetto è particolarmente preoccupante per i fornitori di servizi di hosting o di cloud computing, che dovranno essere particolarmente proattivi con le contromisure software. Spectre e Meltdown: le soluzioni Quello che colpisce è il fatto che uno dei più diffusi concetti nella progettazione delle architetture dei processori si sia ora rivelata causa di grossi problemi di sicurezza. Tutti i processori x86 degli ultimi 20 anni - dopo il primo Pentium e a esclusione degli Itanium e degli Atom pre-2003) - sono vulnerabili a questo attacco, segno che il problema è di tipo strutturale e progettuale. L'unica vera soluzione a questo problema sarà un cambiamento nelle architetture, ma il fatto che non sia realmente possibile eliminare del tutto il rischio lascia miliardi di dispositivi potenzialmente a rischio. Sono al momento in fase di rilascio aggiornamenti per Windows, macOS e Linux, con i principali browser (Chrome, Firefox, Edge, Safari) che seguono a ruota e stanno ricevendo o riceveranno aggiornamenti. Entro la fine della prossima settimana, Intel stima che il 90% dei dispositivi con processori degli ultimi 5 anni saranno protetti. È quindi importante tenere monitorati i messaggi che propongono aggiornamenti ed eseguirli. Intel e AMD proporranno aggiornamenti del microcodice da installare tramite aggiornamenti appositi. L'aspetto positivo - per così dire - di Spectre è che sembra attualmente essere molto difficile da sfruttare. Non sembra possibile, stando alle conoscenze attuali, portare avanti attacchi su larga scala che minino la sicurezza dei nostri sistemi alle fondamenta, e l'eventualità di essere colpiti in quanto singoli utenti appare ora ridotta. Ciò, però, non deve trarre in inganno. Non si tratta di problemi di importanza secondaria o di eventualità remote che possono essere trascurate; in questo caso, l'allarmismo sembra giustificato dalla gravità dei problemi. Installare gli aggiornamenti che mitigano le problematiche è essenziale per poter utilizzare senza preoccupazioni (o quasi) prodotti collegati alla Rete, poiché il rischio è quello di lasciare accesso a informazioni riservate come dati bancari, password e così via. Rischi concreti, reali e che possono coinvolgere ciascuno di noi. Così come le porte blindate non possono garantire al 100% che i ladri non entrino in casa, così anche le patch sviluppate non possono garantire la totale immunità da questi problemi; tuttavia, sapendo che i ladri potrebbero entrare in casa, chi lascerebbe solo una banale porta di legno - per di più aperta - a guardia della propria casa?
Inserita il : 11-01-2018 da wineuropa Invia il tuo commentoInserisci qua il tuo commento |
|
Attenzione: tutti i campi sono obbligatori.