Avvertenza: un difetto critico della CPU riguarda la maggior parte dei computer

È solo la prima settimana del 2018 e stiamo già sentendo parlare di uno dei maggiori difetti di sicurezza della storia.


Sono emerse notizie su due exploit - Spectre e Meltdown - che colpiscono quasi tutti i computer sulla terra. Le vulnerabilità appena rivelate sono devastanti perché colpiscono la stragrande maggioranza delle unità di elaborazione centrale (CPU). Questi includono non solo i processori realizzati da Intel - il più grande produttore di CPU sulla terra - ma anche la maggior parte dei produttori di CPU.

La natura del difetto di sicurezza significa che smartphone e tablet Android, iPad e iPhone, computer Apple Mac, PC Windows - e persino macchine Linux - possono essere sfruttati usando i difetti. I difetti della CPU potrebbero essere sfruttati dai criminali informatici per rubare dati personali come accessi, password, dettagli della carta di credito e molti altri tipi di dati sensibili.

I selvaggi difetti di sicurezza sono stati scoperti dai ricercatori che lavorano al Project Zero di Google. L'analisi vitale è stata condotta in collaborazione con specialisti accademici e del settore di tutto il mondo. Un articolo pubblicato questa settimana da quei ricercatori spiega dettagliatamente entrambi i difetti di sicurezza:

“Meltdown e Spectre sfruttano vulnerabilità critiche nei processori moderni. Questi bug hardware consentono ai programmi di rubare i dati attualmente elaborati sul computer. Sebbene ai programmi non sia in genere consentito leggere dati da altri programmi, un programma dannoso può sfruttare Meltdown e Spectre per acquisire i segreti memorizzati nella memoria di altri programmi in esecuzione.

"Ciò potrebbe includere le password archiviate in un gestore di password o browser, foto personali, e-mail, messaggi istantanei e persino documenti business-critical.

“Meltdown e Spectre lavorano su personal computer, dispositivi mobili e nel cloud. A seconda dell'infrastruttura del provider cloud, potrebbe essere possibile rubare dati da altri clienti. "

Vulnerabilità diffusa

I difetti di sicurezza riguardano i processori realizzati da Intel, AMD e ARM. Ciò significa che incidono su quasi tutte le macchine attualmente in circolazione. Inoltre, la natura dei difetti significa che non c'è modo di sapere se sono stati o sono stati sfruttati. A peggiorare le cose, i rilevatori di antivirus e malware non sono progettati per raccogliere questo tipo di exploit. "A differenza del solito malware, Meltdown e Spectre sono difficili da distinguere dalle normali applicazioni benigne", commenta il post sul blog.

Apple Mac si è fatta avanti per ammettere che i computer desktop e portatili Mac OS X, iPhone, iPad e persino i dispositivi AppleTV sono vulnerabili. Patch per Meltdown sono già state emesse dalla ditta. Lo spettro, tuttavia, è più duro da mitigare e non è stato ancora adeguatamente riparato. Per fortuna, si ritiene che lo spettro sia un obiettivo più difficile da sfruttare.

Apple afferma che non sono stati scoperti exploit che attaccano i loro dispositivi in ​​natura. Tuttavia, la natura delle vulnerabilità rende difficile confermarlo definitivamente. Tutto ciò che sappiamo al momento è che i difetti esistono e possono essere sfruttati a meno che non vengano riparati. Dal documento:

“I computer desktop, laptop e cloud potrebbero essere interessati da Meltdown. Più tecnicamente, ogni processore Intel che implementa l'esecuzione fuori servizio è potenzialmente interessato, che è effettivamente ogni processore dal 1995 (tranne Intel Itanium e Intel Atom prima del 2013). Abbiamo testato con successo Meltdown su generazioni di processori Intel rilasciate già nel 2011. Attualmente, abbiamo verificato Meltdown solo su processori Intel. Al momento, non è chiaro se anche i processori ARM e AMD siano influenzati da Meltdown. "

“Quasi tutti i sistemi sono interessati da Spectre: desktop, laptop, server cloud e smartphone. Più specificamente, tutti i moderni processori in grado di mantenere molte istruzioni in volo sono potenzialmente vulnerabili. In particolare, abbiamo verificato Spectre su processori Intel, AMD e ARM. "

Intel Flaw

Computer più lenti?

Neanche l'incubo finisce qui. Si prevede che le patch di sicurezza emesse per proteggere le macchine da possibili exploit rallenteranno le macchine. Non è chiaro esattamente quale potrebbe essere la riduzione delle prestazioni, ma è stato riferito che potrebbe essere qualsiasi downgrade fino al 30% dalle velocità attuali. Ryan Smith di Anandtech.com spiega:

"In seguito al punto sulla mitigazione di Meltdown, non è chiaro quale sarà il pieno impatto sulle prestazioni di questo. Le singole operazioni e i carichi di lavoro potrebbero essere potenzialmente più lenti del 30%, ma dipende in larga misura dalla frequenza con cui un'attività passa dal contesto al kernel. Mi aspetto che l'impatto medio nel mondo reale sia inferiore, in particolare per gli utenti desktop. Tuttavia, gli utenti dei server e i loro carichi di lavoro unici ma strettamente focalizzati potrebbero essere molto più colpiti se sono particolarmente sfortunati.

Nel frattempo, l'impatto sulle prestazioni delle mitigazioni dello Spettro è ancora meno compreso, in parte perché sono in corso sforzi per mitigare lo Spettro. Sulla base di ciò che i fornitori di hardware hanno pubblicato, l'impatto dovrebbe essere minimo. Ma oltre alla necessità di test empirici, ciò potrebbe cambiare se Spectre richiede sforzi di mitigazione più drammatici."

Poiché queste vulnerabilità riguardano quasi tutte le CPU vendute negli ultimi 10 anni, l'unica soluzione sembra essere: accettare una riduzione delle velocità di elaborazione o sostituire la vecchia CPU con una nuova. Per la maggior parte delle persone, comprese le aziende che hanno centinaia se non migliaia di macchine, le nuove CPU non saranno un'opzione immediata. Questo rende probabile che quasi tutti ci si possa aspettare una sorta di hit dalle prestazioni.

Secondo Intel, qualsiasi rallentamento sarà "dipendente dal carico di lavoro". In parole povere, ciò significa fondamentalmente che i nuovi chipset basati su Skylake o le nuove architetture probabilmente non soffriranno troppo della perdita di velocità. Le CPU più vecchie, d'altra parte, rischiano di essere colpite più duramente dovendo eseguire il firmware aggiuntivo.

Computer lento

Come funziona?

I difetti hardware appena divulgati consentono alle app e ai programmi di scoprire il contenuto delle aree di memoria del kernel protette. Ciò significa che gli hacker possono ingannare le applicazioni nel separarsi con informazioni segrete. I difetti possono anche essere utilizzati per attaccare le macchine virtuali, che una volta penetrate consentono agli hacker di accedere alla memoria fisica della macchina host.

I difetti critici potrebbero anche consentire agli hacker di rubare le chiavi di crittografia, che vengono anche archiviate in memoria. Ciò significa che i servizi destinati a proteggere i dati e i servizi di messaggistica protetti potrebbero essere compromessi. Significa anche che le chiavi di crittografia detenute dai gestori di password potrebbero diventare accessibili mentre il programma è aperto e le chiavi sono archiviate nella RAM temporanea.

In effetti, l'elenco delle possibili vulnerabilità risultanti da questi difetti - se lasciato incontrollato - è quasi infinito. Praticamente qualsiasi software in esecuzione su macchine con chipset CPU difettosi potrebbe essere compromesso. Solo le app che non salvano chiavi e password nelle parti interessate della memoria sono sicure. È per questo motivo che è così importante riparare rapidamente i difetti.

Sebbene Intel, AMD e Apple abbiano affermato rapidamente che non ci sono exploit attualmente in circolazione, sembra più che probabile che gli hacker impareranno rapidamente a trarne vantaggio. Dan Guido, amministratore delegato della società di sicurezza informatica Trail of Bits, è convinto che non ci vorrà molto:

"Gli exploit per questi bug verranno aggiunti ai toolkit standard degli hacker".

Pirata informatico

Google Updates

Chrome è solo un esempio di software che può essere attaccato usando questi orribili difetti. Un post sul blog di Chromium spiega perché Google rilascerà un aggiornamento per Chrome il 23 gennaio. Nel frattempo, gli utenti possono proteggersi utilizzando una funzione sperimentale chiamata Site Isolation:

"Questa ricerca ha implicazioni per prodotti e servizi che eseguono codice fornito esternamente, inclusi Chrome e altri browser con supporto per JavaScript e WebAssembly. Ulteriori informazioni su altri prodotti e servizi Google, incluso Chrome OS, sono disponibili sul blog sulla sicurezza online di Google.

Chrome consente agli utenti di abilitare una funzione opzionale chiamata Site Isolation che mitiga lo sfruttamento di queste vulnerabilità. Con Site Isolation abilitato, i dati esposti ad attacchi speculativi sul canale laterale vengono ridotti poiché Chrome esegue il rendering del contenuto per ciascun sito Web aperto in un processo separato. Ulteriori informazioni sull'isolamento del sito, inclusi alcuni problemi noti, e su come abilitarlo tramite i criteri aziendali o tramite chrome: // flags. "

Sono interessato

Sono interessato?

La risposta a questa domanda è quasi certamente un sì. La maggior parte dei dispositivi è interessata, pertanto sarà necessario ottenere le patch di sicurezza appropriate non appena saranno disponibili. Per questo motivo, è probabile che sia necessario ottenere aggiornamenti da Intel, AMD o ARM, a seconda dei chip presenti nei dispositivi. Si consiglia a privati ​​e aziende di rivolgersi al produttore del sistema operativo. I clienti di Windows Server VM dovrebbero consultare i consigli rilasciati da Microsoft qui.

Cosa fare

A seconda dei dispositivi in ​​uso, è necessario assicurarsi di ricevere tutti gli aggiornamenti software più recenti. I produttori di CPU stanno rilasciando gli aggiornamenti del firmware, quindi, come detto, è necessario assicurarsi di ottenerli il prima possibile.

Gli utenti Android devono aggiornare i propri dispositivi. La buona notizia è che i dispositivi Android con l'ultimo aggiornamento di sicurezza sono protetti. Tuttavia, è probabile che siano necessari ulteriori aggiornamenti: quindi tieni d'occhio le patch e accettale non appena vengono rese disponibili.

Se hai installato l'ultima versione di iOS 11.2, dovresti essere protetto. OS X ha anche avuto patch per Meltdown e presto ne saranno previsti altri per Spectre. Inoltre, Apple ha annunciato ieri che: "nei prossimi giorni prevediamo di rilasciare mitigazioni in Safari per aiutare a difenderci dallo spettro ”.

Aggiornare

Mozilla ha già rilasciato due correzioni a breve termine per Firefox e dovrebbe rilasciare ulteriori patch entro la fine di gennaio. Gli utenti di Windows 10 possono aspettarsi aggiornamenti automatici oggi (5 gennaio), con Windows 7 e 8 che dovrebbero ricevere aggiornamenti martedì prossimo. Non è ancora chiaro se gli utenti di Windows XP riceveranno una patch (come è avvenuto durante l'epidemia di Mirai dell'anno scorso).

Infine, poiché gli exploit sono correlati all'accesso a livello di kernel, gli sviluppatori di software antivirus e malware potrebbero anche aver bisogno di aggiornare le loro librerie per lavorare insieme alle nuove patch. Per questo motivo, potrebbe essere necessario aggiornare anche il software antivirus.

Ricorda: questa notizia è appena stata annunciata, quindi la cosa migliore da fare è tenerti informato quando saranno disponibili ulteriori dettagli sulla tua particolare piattaforma. In caso di dubbi, rivolgersi al produttore o al punto vendita per i dispositivi specifici.

Credito immagine titolo: Dal blog Spectre e Meltdown.

Crediti immagine: ouh_desire / Shutterstock.com, Nor Gal / Shuttestock.com, Kite_rin / Shutterstock.com, welcomia / Shutterstock.com, yavyav / Shutterstock.com, Pavel Ignatov / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me