Meltdown e Spectre, cosa hanno scoperto i ricercatori e come difendere i propri dispositivi

0

I bug dei chip consentono l’accesso alla memoria di sistema. Per difendersi occorre aggiornare browser, sistemi operativi e installare le patch dei produttori. Ma i rallentamenti delle prestazioni saranno trascurabili

Cosa hanno scoperto i ricercatori di Google Project Zero insieme ad altri esperti (Politecnico di Graz, atenei della Pennsylvania e del Maryland)?
Hanno scoperto che i processori usati su pc, telefoni e tablet e prodotti dalle aziende Intel, Amd e Arm sono vulnerabili a due bug, Meltdown e Spectre. Il secondo riguarda i chip di tutte e tre le società, il primo solo Intel. I bug sfruttano un processo noto come “esecuzione speculativa” (speculative execution) che la maggior parte dei processori utilizza per ottimizzare le prestazioni, effettuando calcoli e operazioni prima ancora che siano necessarie. Scommettendo così sul risparmio energetico e di tempo sul lungo periodo. Come dire che a un bivio il processore non aspetti le indicazioni dei programmi ma imbocchi una strada, quella che ritiene più probabile. Meltdown e Spectre possono leggere la memoria di sistema.
 
Quando lo hanno scoperto?
Circa un anno fa. Ma la notizia è stata comunicata solo ora, violando un accordo che avrebbe voluto la diffusione a partire dal 9 gennaio. Molte aziende, di sicuro quelle interessate ma anche altre come Mozilla, erano già al corrente e avevano già rilasciato alcuni aggiornamenti senza esplicitarne le finalità.
 
Dove si trova la falla?
Nella tecnologia usata fin dal 1995 per aumentare la prestazione dei chip, appunto l’esecuzione speculativa. Il punto debole è nella gestione delle operazioni del processore stesso: il kernel, la cabina di regina, non sarebbe protetto nel corso di quelle operazioni e potrebbe consentire l’esecuzione di software malevolo in grado di estrarre ogni genere di dato e informazione.
 
Chi è potenzialmente in pericolo?
Tutti gli smartphone e i pc, sia con sistema operativo Windows sia Mac Os, iOS, Android, Chrome OS o Linux. Ma anche, in teoria, ogni gadget fornito di un processore. Dunque anche i miliardi di oggetti connessi (comprese le automobili) o gli elettrodomestici intelligenti. Nello specifico, il rischio più forte riguarda secondo molti esperti le infrastrutture cloud, che con molte macchine forniscono servizi e memoria agli utenti.
 
Cosa rischiamo? La falla è stata sfruttata?
Furto di dati sensibili, dalle parole chiave alle informazioni sulle transazioni online. Impossibile sapere se la falla sia stata sfruttata, anche perché coinvolge miliardi di dispositivi (per questo ogni ipotesi di richiamo è stata esclusa dal Ceo di Intel Brian Krzanich). Il problema più profondo è che se ne scovino ulteriori varianti nei prossimi mesi.
 
Cosa bisogna fare?
Scaricare e applicare al proprio computer o smartphone gli aggiornamenti che i costruttori stanno rilasciando. Occuparsi di verificare che ne vengano rilasciati di simili anche per i propri oggetti connessi. Ciascun produttore ha approntato pagine e strumenti online in cui sintetizza, prodotto per prodotto, cosa sarebbe necessario fare con i link agli aggiornamenti. Gli allarmi più forti diffusi nelle prime ore, come quelli del Cert statunitense, sembrano in parte ridimensionati e appunto fiduciosi dell’efficacia delle patch.
 
Gli aggiornamenti rallenteranno i nostri dispositivi?
Secondo le stime dal 5 al 30%. Ma l’utente medio di un pc non dovrebbe potersene di fatto accorgersene: due ingegneri di Google,OAS_RICH(‘Bottom’); in un post pubblicato sull'Online Security Blog, hanno spiegato che il rilascio delle loro patch (ReptOnline per Spectre) e Kernel Page Table Isolation per Meltdown), dovrebbe avere un impatto minore del previsto sulle prestazioni dei vari computer.
 

[ Fonte articolo: Repubblica ]

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

*