Meltdown Spectre, quali sono le CPU a rischio ?

I sistemi informatici in nostro possesso sono vulnerabili, e questo lo sapevamo già. Secondo il team di Google in collaborazione con Cyberus Technology e Graz University, le conseguenze potrebbero essere tragiche.

Le due problematiche rilevate dai ricercatori in questione, chiamate Meltdown ( da qui il sito web
https://meltdownattack.com) e Spectre, riguardano la gran parte dei dispositivi sul mercato, Smartphone, personal computer e anche server. Se sfruttate al massimo potrebbero permettere di accedere alle zone protette della memoria virtuale e di rilevare password e dati importanti degli utenti. Il rischio sarebbe anche più ampio per i fornitori di servizi che operano sul cloud, fra queste Google, Amazon e Microsoft. Questi infatti forniscono servizi e risorse condivise a terzi. In questo scenario un malintenzionato potrebbe potenzialmente riuscire ad accedere ai dati gestiti dallo stesso server per conto di un altro utente o azienda.




Ma quali sono le CPU coinvolte ?

Meltdown colpisce tutti gli elaboratori con processori ARM Cortex e Intel prodotti dopo il 1995, Intel Premium e Celeron delle serie J e N, Intel Atom delle serie C,E,A e X3, Intel Xeon E3, E5 ed E7, Intel Core i3, i5 e i7. Mentre Spectre riguarda anche le unità di elaborazione prodotte da AMD, usate dai dispositivi mobili. Anche Qualcomm produttore di processi per Smartphone ha messo in guardia gli utenti in merito ai suoi Snapdragon, anche il nuovo Snapdragon 845 sarebbe coinvolto.

Ma quali sono i rischi ?

In un computer le informazioni in fase di elaborazione risiedono nella memoria virtuale, ovvero in quella che è considerata in informatica come l'astrazione della memoria fisica, usata per consentire l'esecuzione di più programmi sullo stesso elaboratore. Meltdown e Spectre eludono le restrizioni permettendo ad un programma malevole di accedere a porzioni di memoria riservate, così da intercettare i dati degli altri utenti.

Meltdown, al fine di leggere la memoria con privilegi elevati attacca il kernel sfruttando la possibilità di eseguire in parallelo delle operazioni fra loro indipendenti. Spectre invece sfrutta la tecnica con cui il microprocessore prevede le conseguenze del verificarsi di una condizione, per attaccare la memoria assegnata ad altri processi. A causa di questa peculiarità colpisce una più vasta gamma di chip. Spectre non identifica una singola vulnerabilità, ma bensì un'intera famiglia.

Come risolvere questa situazione ?

Si tratta di un situazione molto complessa, in quanto le problematiche risiedono nell'hardware pertanto non si possono trovare soluzioni definitive da applicare. La soluzione definitiva consiste nella sostituzione di tutti i microchip con modelli equivalenti ma non fallati.

Quali contromisure ?

Gli effetti di Meltdown sono stati mitigati mediante aggiornamenti software sui sistemi operativi, per questo si consiglia caldamente di fare gli aggiornamenti. Per Spectre, invece, le operazioni di patching sono più complicate ma le vulnerabilità è anche più difficile da sfruttare. Per mitigare esistono due possibilità, Google ha creato una tecnica chiamata Retpoline ma al momento non è ancora disponibile, mentre la seconda è NoScript che impedisce l'esecuzione di codice Javascript involontario.




Nessun commento:

Posta un commento