Falle nei chip: da cosa dipendono | Digital4Trade
Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

sicurezza

Falle nei chip: tutti i produttori coinvolti e nessun utente al sicuro

di Gianluigi Torchiani

05 Gen 2018

I ricercatori del team di sicurezza di Google hanno scoperto due gravi falle nei chip prodotti negli ultimi decenni e destinati a tutti i dispositivi in commercio. Potenzialmente, tutti possiamo essere stati colpiti

Molto spesso abbiamo scritto come il comportamento errato degli utenti fosse il principale responsabile degli attacchi del cybercrime, spalancando le porte dei dispositivi a virus come ransomware e cryptolocker. Peccato che, secondo quanto sta emergendo in questi giorni, le porte di tutti i nostri dispositivi fossero sostanzialmente aperte già da decenni, per effetto di due grave falle nella sicurezza presenti all’interno, in particolare nell’asset fondamentale per il funzionamento dei nostri device, vale a dire i chip. Ma andiamo con ordine: nelle scorse ore ore i ricercatori del team di sicurezza di Google, Google Project Zero,  hanno reso noto di aver scoperto due gravi vulnerabilità nei chip Intel, che potrebbero consentire agli aggressori di sottrarre informazioni sensibili dalle app accedendo alla memoria principale.

Come funzionano Meltdown e Spectre

In particolare la prima vulnerabilità, ribattezzata Meltdown, può efficacemente rimuovere la barriera tra le applicazioni utente e le parti sensibili del sistema operativo. Ma come evidenzia Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab, esiste una seconda vulnerabilità, denominata Spectre, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria. Ma come funzionano nel concreto le falle di sicurezza? Occorre comprendere che le applicazioni installate su un dispositivo funzionano generalmente in modalità utente, lontano dalle parti più sensibili del sistema operativo. Se un’applicazione ha bisogno di accedere a un’area sensibile, ad esempio il disco, la rete o l’unità di elaborazione sottostante, deve chiedere l’autorizzazione per utilizzare la “modalità protetta”.

 

Nel caso di Meltdown, un aggressore potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazione, eliminando in modo efficace la barriera e consentendogli di sottrarre potenzialmente i dati dalla memoria delle app in esecuzione, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti. Nel caso di Spectre, invece, la vulnerabilità “inganna” gli applicativi in esecuzione,  inducendoli a eseguire operazioni che non si verificherebbero durante la corretta esecuzione del programma, rendendoli così vittime di potenziali attacchi. Poiché si tratta di bug hardware, trovare la patch è complesso, in particolare per Spectre. Ma che probabilità ci sono di avere in casa queste falle? La risposta di Google è perentoria: tutti gli utenti sono interessati da questi problemi, dal momento che tutti hanno in casa almeno un device realizzato con i chip dei tre produttori. Difficile dire se però le falle siano state effettivamente sfruttate da qualche hacker: l’opinione comune è che le probabilità, comunque, siano basse.

I problemi legati alle patch

La buona notizia è che per Linux, Windows e OS X sono già state emesse patch contro Meltdown e si sta lavorando per rafforzare il software contro lo sfruttamento futuro di Spectre. La stessa Intel sta lavorando a che riguardano una combinazione di hardware e software per risolvere il problema. È dunque fondamentale, così come capitato nelle altre occasioni, che gli utenti installino immediatamente le patch disponibili, anche perchè ci vorrà del tempo perché gli aggressori capiscano come sfruttare le vulnerabilità. Il rovescio della medaglia è che, secondo alcune fonti, le patch” potrebbero essere estremamente pesanti, tanto da rallentare le performance della Cpu tra il 5 ed il 30%, anche se altre stime sono meno allarmistiche.  Probabilmente la maggioranza degli utenti consumer non saranno impattati da questi aggiornamenti, ma le conseguenze rischiano di essere più problematiche per i servizi aziendali e quelli cloud, su cui sono impiegati i chip prodotti dai 3 colossi.

 

Vincitori e vinti

A parte questi dettagli che avremo la possibilità di approfondire in futuro, è evidente che dall’intera vicenda si possono trarre alcune considerazioni. Innanzitutto che, nella corsa alle performance dei chip, aumentate esponenzialmente negli ultimi decenni, non si è prestata la giusta attenzione alla sicurezza. Per questioni legate alla velocità di immissione sul mercato, ma anche forse perchè il cybercrime è stato universalmente visto come una minaccia più per il lato software dei device che hardware. In secondo luogo, tra i big del chip a uscire con le ossa rotta dalla faccenda è Intel, beccata in entrambe le falle e comunque in maniera più diffusa rispetto agli altri competitor.  Non escono benissimo anche Apple, Microsoft e compagnia, che hanno dovuto ammettere la contaminazione dei propri dispositivi (un altro colpo alla presunta inviolabilità della casa di Cupertino) e affrettarsi a lanciare gli aggiornamenti necessari. A uscire vincitrice da questa partita è Google, innanzitutto per aver scoperchiato il caso. In secondo luogo i dispositivi Android, sebbene colpiti dalle falle, dovrebbero rendere più complicato ai cybercriminali sfruttarle. Anzi, nel caso di Google cloud, giura la compagnia di Mountain View, non ci sarebbero problemi di sorta. Un bello spot per Google, visti anche i continui problemi di Android sul lato sicurezza.

Gianluigi Torchiani

Cagliaritano trapiantato a Milano, in dieci anni ha scritto di qualsiasi argomento. Papà, un passato in canoa olimpica e un presente nel calcetto. Patito di classic rock. Redattore #Digital4Trade