Agli annunci di bachi sulla sicurezza informatica ci si è ormai abituati, ma quello rivelato in questi giorni rischia di essere ricordato come il re dei bachi. A scoprirlo è stato un ricercatore del team Project Zero di Google, addirittura lo scorso giugno. Dopo aver informato i soggetti a vario titolo interessati, Google aveva pianificato l’annuncio per il 9 gennaio, ma le notizie filtrate nei primi giorni dell’anno hanno costretto ad anticipare l’ufficializzazione.

In realtà non si tratta di un baco solo, ma di tre varianti, che aprono la strada ad attacchi rispettivamente denominati Meldown e Spectre (distinguibili in due sotto tipologie).

Del rischio di attacchi Meltdown si è cominciato a parlare il 3 gennaio, con il diffondersi delle prime voci sul grave baco per la sicurezza che mette a rischio i processori basati sull’architettura Intel x86 (i più diffusi al mondo) prodotti negli ultimi decenni. Si tratta di decine (centinaia?) di milioni di PC (a prescindere dal sistema operativo utilizzato, quindi sia Windows, che Linux, che Apple OS) in tutto il mondo. Un errore di progettazione permetterebbe l’accesso indesiderato ad una zona protetta del kernel, solitamente mascherata ed inaccessibile a qualunque programma. Anche un banale script java sarebbe in grado, sfruttando questa vulnerabilità, di accedere ad un’area riservata per leggere dati, password o chiavi di cifratura di qualunque sistema (computer, server e piattaforme di servizi cloud).

Amd, storico concorrente di Intel, ha prontamente fatto sapere che i suoi processori non sono a rischio di attacchi Meltdown.

Alla Amd non hanno fatto in tempo a sfruttare la pubblicità garantita dalla vicenda-Intel, che ecco arrivare il 4 gennaio un nuovo annuncio, ancora peggiore del precedente, perché denuncia che quasi tutti i processori costruiti dal 1995 ad oggi da qualunque produttore (Intel, Amd, Arm) sono a rischio. In pratica qualunque dispositivo (server, pc, telefonino, tablet) è vulnerabile ad attacchi di due varianti di Spectre, che, con metodologie diverse e con maggiore difficoltà rispetto agli attacchi Meltdown, possono potenzialmente rendere accessibili dati, password o chiavi di cifratura.

Per risolvere il problema è necessario escludere la speculative excution, tecnica utilizzata dai processori per migliorare le prestazioni, che è alla base della vulnerabilità. Nel frattempo tutti i produttori di processori e tutte le società che sviluppano sistemi operativi stanno alacremente lavorando per porre rimedio.

Dal punto di vista dell’utilizzatore, è fondamentale aggiornare il sistema operativo a versioni con patch specifiche per risolvere i suddetti problemi. Prima difficoltà: molti sistemi operativi non vengono più aggiornati (basti pensare a versioni di Windows relativamente vecchie) e quindi non dispongono di una patch per risolvere il problema. Seconda difficoltà: le prestazioni, a causa del superlavoro a cui sono sottoposti i processori, subiscono un calo dal 5% al 30%.

Unica, magra, consolazione: fino ad ora non si ha notizia di hacker che siano riusciti a sfruttare queste vulnerabilità.

Share

Dicci la tua

Francesco Reale

Mi piace definirmi lombardo di origine, fiorentino di adozione. In realtà Firenze se ne è ben guardata dall’adottarmi. Non si è neppure sbilanciata su un affido. In sintesi, quindi, sono un apolide, con un accento da autogrill, che vive a Firenze da circa un quarto di secolo. Delle numerose passioni che coltivo, quella per la musica è il filo conduttore dei miei primi interventi su tuttafirenze, ma il mio ego ipertrofico e la mia proverbiale immodestia mi spingono ad esprimermi su qualunque argomento, con la certezza di riuscire a raggiungere vette non comuni di banalità e pressapochismo. I miei contributi hanno uno scopo ben preciso: rincuorare le altre firme, dando loro la consapevolezza che c’è sempre chi fa peggio.

ARTICOLO PRECEDENTE

O la criptoborsa o la vita