La “minaccia” di Meltdown e Spectre

Il tema della sicurezza informatica torna alla ribalta con due bug che mettono a rischio la protezione dei dati sensibili. Il problema, che inizialmente sembrava riguardare esclusivamente i processori Intel, in un secondo tempo si è esteso all’intero mercato delle CPU.

 Lo scompiglio portato nel mondo dell’hi-tech all’inizio di gennaio con la notizia relativa ai bug Meltdown e Spectre ha focalizzato l’attenzione dell’opinione pubblica sul tema della sicurezza contro le minacce informatiche. La scoperta di una falla sistemica che renderebbe vulnerabili ai due bug i processori prodotti sostanzialmente negli ultimi due decenni ha fatto rapidamente il giro del web, coinvolgendo i principali attori del mercato IT e dell’elettronica (da Microsoft, a Google, ad Apple e Amazon). Inizialmente i processori chiamati in causa sono stati quelli di Intel, ma successivamente anche altri importanti produttori, quali AMD e ARM, sono risultati coinvolti dalle due vulnerabilità. In pratica, Meltdown e Spectre consentirebbero a eventuali malintenzionati di accedere alla memoria di sistema mettendo in pericolo la protezione dei dati: i dispositivi potenzialmente interessati sono molti e riguardano apparecchi e soluzioni impiegate in modo massiccio sia dai consumatori che dalle imprese (smartphone, computer e infrastrutture cloud). I bug sono stati scoperti dai ricercatori di Google Project Zero e da altri team di esperti.

Dove si trova la falla

Il punto debole delle CPU sta in una tecnica generalmente impiegata nei processori degli ultimi vent’anni e denominata “esecuzione speculativa”. Essa sostanzialmente consente di ottimizzare le prestazioni del processore, rendendolo più veloce. La speculative execution, infatti, fa in modo che la CPU operi su più istruzioni contemporaneamente e le esegua in modo speculativo, sulla base di ipotesi considerate verosimili. Durante l’esecuzione speculativa, il processore verifica tali ipotesi: se esse sono valide, l’esecuzione continua, altrimenti l’esecuzione viene bloccata e può essere avviato il percorso corretto. È proprio durante queste operazioni che si apre una falla nella sicurezza, perché – come evidenziato da Apple – Meltdown e Spectre sfruttano l’esecuzione speculativa per accedere alla memoria privilegiata (compresa quella del kernel) da un processo utente meno privilegiato come un’app dannosa in esecuzione su un dispositivo. Questo può consentire a soggetti malintenzionati di ottenere informazioni sensibili come password o altre credenziali.

Nel dettaglio, Meltdown (indicato anche con il codice CVE-2017-5754) è una vulnerabilità che riguarda principalmente i processori Intel dell’ultimo decennio: il bug non compromette il corretto funzionamento dei chip ma, come accennato, può consentire a soggetti non autorizzati di aver accesso a informazioni sensibili conservate a un livello molto profondo nei computer. Spectre invece presenta due varanti (identificate con i codici CVE-2017-5753 e CVE-2017-5715) e può essere usato per attaccare quasi tutti i tipi di processore. I due bug funzionano in maniera diversa: per Meltdown, è necessario che sul sistema sia in esecuzione un vero e proprio processo dannoso per interagire, mentre Spectre può essere lanciato dal browser utilizzando uno script. Spectre essenzialmente “inganna” le applicazioni per fare in modo che rivelino accidentalmente informazioni che sarebbero normalmente inaccessibili

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here