Attacchi informatici: perché devi conoscere Meltdown e Spectre

Il tuo computer è preda di Meltdown?

Meltdown e Spectre sono vulnerabilità hardware che permettono ai programmi di impossessarsi dei dati del computer.
Il problema è nell’architettura della CPU (processore) e questo significa che Meltdown e Spectre possono attaccare personal computer, dispositivi mobili e il cloud. A seconda dell’infrastruttura del provider del cloud è possibile impossessarsi anche dei dati di altri clienti.
Meltdown interrompe il meccanismo che impedisce alle applicazioni di accedere in modo arbitrario alla memoria di sistema. Come conseguenza, le applicazioni possono accedere alla memoria di sistema. Spectre inganna le altre applicazioni e accede in modo arbitrario alle locazioni della loro memoria. Entrambi gli attacchi utilizzano canali laterali per ottenere le informazioni di locazione della memoria a cui hanno accesso.

 

Meltdown e Spectre: cosa sono e come funzionano.

MELTDOWN.
Meltdown sfrutta una corsa critica, all’interno del design di molte CPU moderne. Ciò avviene tra l’esecuzione delle istruzioni che accedono alla memoria e la verifica dei privilegi di accesso alla memoria. Inoltre combinata con un attacco alla cache, questa vulnerabilità permette a un processo di bypassare il controllo dei normali privilegi che isolano il processo per accedere ai dati del sistema operativo e di altri processi attivi. La vulnerabilità permette a un processo non autorizzato di leggere i dati da qualsiasi indirizzo che sia mappato nello spazio della memoria dello stesso processo. Siccome le istruzioni di canalizzazione si trovano nei processori in questione, i dati di un indirizzo non autorizzato saranno quasi sempre caricati temporaneamente nella cache della CPU durante un’esecuzione fuori-ordine, da cui si possono recuperare i dati. Ciò succede anche se le istruzioni originali di lettura falliscono a causa della verifica dei privilegi, e/o se non produce mai un risultato leggibile.

Poiché molti sistemi operativi mappano la memoria fisica, i processi kernel e altri processi attivi dello spazio dell’utente presenti nell’indirizzo di ogni processo, Meltdown permette a un processo non autorizzato di leggere qualsiasi memoria fisica mappata di altri processi, a prescindere dal fatto che gli sia permesso. Per difendersi da Meltdown bisognerebbe evitare che gli exploit usino il mapping di memoria in modo vulnerabile (usando quindi una soluzione basata sul software) o evitare la corsa critica sottostante (cioè una modifica del microcodice di CPU e/o un percorso d’esecuzione).

La vulnerabilità è utilizzabile in ogni sistema operativo in cui i dati privilegiati sono mappati in una memoria virtuale per i processi non privilegiati, che comprende molti sistemi operativi di oggi. Meltdown potrebbe colpire una gamma di computer più vasta di quanto si possa identificare al momento, poiché si tratta di una minima variazione, quasi inesistente, nella famiglia dei microprocessori usati dai computer.

Non è possibile rilevare se si è subito un attacco di Meltdown.

SPECTRE.
Spectre è una vulnerabilità che colpisce i microprocessori moderni che eseguono la predizione delle diramazioni. Nella maggior parte dei processori, l’esecuzione speculativa che risulta da una predizione errata delle diramazioni può avere effetti collaterali ovvero può indicare agli hacker i dati privati. Se, per esempio, lo schema degli accessi alla memoria, eseguito dall’esecuzione speculativa, dipende dai dati privati, lo stato dei dati cache che ne deriva, costituirà un canale laterale attraverso il quale un hacker potrà estrarre le informazioni relative ai dati privati usando un attacco basato sui tempi d’accesso alla memoria.

In breve

MELTDOWN
Meltdown interrompe l’isolamento fondamentale tra le applicazioni dell’utente e il sistema operativo. Questo attacco permette a un programma di accedere alla memoria, e quindi ai segreti, di altri programmi e del sistema operativo.
Se il computer ha un processore vulnerabile e un sistema operativo attivo privo di patch, non è sicuro lavorare con informazioni sensibili, si rischia di diffondere le informazioni. Ciò può succedere ai personal computer e alle infrastrutture cloud.
Perché si chiama Meltdown?
Fondamentalmente la vulnerabilità fonde i confini di sicurezza che in genere sono rafforzati dall’hardware.

SPECTRE
Spectre interrompe l’isolamento tra le diverse applicazioni permettendo all’hacker di ingannare i programmi privi di errori, conformi alle pratiche migliori, per far uscire i dati segreti. Infatti i controlli di sicurezza delle best-practice aumentano la superficie d’attacco e rendono le applicazioni più sensibili a Spectre.
Spectre è più difficile da sfruttare di Meltdown, ma è anche più difficile attenuarne i rischi. È comunque possibile prevenire sfruttamenti specifici basati su Spectre attraverso patch del software.
Perché si chiama Spectre?
Il nome è basato sulla causa radice, un’esecuzione speculativa. Siccome non è facile da riparare, inoltre, ci perseguiterà per molto tempo.

Sei stato colpito da queste vulnerabilità?

Molo probabilmente sì.

 

Il tuo programma antivirus è in grado di localizzare o bloccare l’attacco?

Se è possibile in teoria, non lo è in pratica. È difficile distinguere Meltdown e Spectre dalle applicazioni regolari e benigne.

 

Cosa si può perdere?

Se il tuo sistema è stato attaccato, Meltdown e Spectre potranno leggere i contenuti della memoria del tuo computer, probabilmente comprese le password, i dati sensibili e tutto ciò che è stato salvato nel sistema.

 

Quali sono i sistemi colpiti da Meltdown e Spectre?

MELTDOWN: desktop, laptop e computer cloud. Più tecnicamente, ogni microprocessore x86 prodotto da Intel e alcuni microprocessori basati su ARM sono colpiti da Meltdown. Al momento non è chiaro se anche i processori AMD ne sono stati colpiti.

SPECTRE: quasi tutti i sistemi sono stati colpiti da Spectre: desktop, laptop, server cloud e gli smartphones. Nello specifico tutti i processori moderni, contenenti molte istruzioni sono potenzialmente vulnerabili: i processori Intel, quelli basati si AMD, su ARM e Intel.

 

C’è una soluzione?

Sì, sostituire il processore.

 

È una soluzione temporanea o una vera riparazione?

Esistono delle patch contro Meltdown per Linux, Windows, AndroidmacOS.
Non c’è modo di effettuare delle riparazioni contro Spectre (a parte a cambiare l’hardware), ma è possibile rendere il software immune da futuri sfruttamenti di Spectre e riparare il software dopo lo sfruttamento di Spectre (LLVM patch).
E ora la brutta notizia. Le patch del sistema operativo rallentano il PC, anche se ci sono grandi differenze a seconda del CPU e dei carichi di lavoro in uso. È meglio installare gli aggiornamenti per motivi di sicurezza.

 

Cosa puoi fare per proteggere il PC dai flussi di CPU di Meltdown e Spectre?

Ecco cosa bisogna fare, fase per fase:

  • Aggiornare il sistema operativo
  • Controllare gli aggiornamenti firmware
  • Aggiornare il browser
  • Aggiornare altri software
  • Mantenere attivo l’antivirus


Ecco qui
 il processo completo fase per fase: https://www.pcworld.com/article/3245810/security/how-to-protect-your-pc-meltdown-spectre-cpu-flaws.html

 

Chi ha scoperto Meltdown?

E’ stato scoperto indipendentemente da Jann Horn , un ricercatore del progetto Project Zero di Google, insieme con Werner Haas e Thomas Prescher di Cyberus Technology, Daniel Gruss, Moritz Lipp, Stefan Mangard e Michael Schwarz della University of technology di Graz.

Chi ha scoperto Spectre?

E’ stato scoperto indipendentemente da Jann Horn, un ricercatore del progetto Project Zero di Google insieme con Paul Kocher in collaborazione con Daniel Genkin, Mike Hamburg, Moritz Lipp e Yuval Yarom.

 

Vuoi maggiori dettagli tecnici su Meltdown e Spectre?

Clicca qui (https://googleprojectzero.blogspot.it/2018/01/reading-privileged-memory-with-side.html).

Flavia Piantino Gazzano
flavia@mon-k.com

Graduated in Public Relations and Communication, specialized in Business Communication, she has gained a decade of experience as account, project manager, digital marketer and growth hacker. Flavia has a strong focus on digital transformation, social media, PR; she uses strategic communication as a strong asset in her life and has a creative approach to problem solving. Her goal is to create effective and efficient business growth strategies. She works with Mon-K since 2015 as Marketing and Communication Manager.

No Comments

Post A Comment

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.