+39 0200616845 | info@dragonsecurity.it
bclose

Meltdown e Spectre – CPU a rischio

La notizia di una grossa vulnerabilità nei chip Intel è molto più grave di quanto non si pensasse all’inizio. I ricercatori hanno infatti confermato le varianti, chiamate “Meltdown” e “Spectre” che colpiscono diverse implementazioni di hardware CPU.

Ambedue possono essere descritti come attacchi “side channel”, che permettono agli hacker di rubare password, dati cliente, IP e altri dati immagazzinati nella memoria dei programmi in esecuzione sulle macchine della vittima.

Il bug è presente sia sui PC che sui dispositivi mobili e persino nel “cloud”, il che è particolarmente preoccupante, perchè in linea teorica è possibile che un hacker da una virtual machine possa rubare i dati dalle altre virtual machine presenti nello stesso server cloud pubblico.

Questo problema è stato chiamato Meltdown e si riferisce a CVE-2017-5754, un bug che fonde (melt) i confini di sicurezza normalmente presenti a livello di chip, per permettere alle normali applicazioni di leggere i contenuti della memoria privata del kernel.
Riguarda ogni processore Intel che implementi esecuzioni “out-of-order”: di fatto ogni processore dal 1995 in poi, tranne Itanium e Intel Atom prima del 2013.
Riguarda anche alcuni core Atm, ma si pensa che i chip AMD non siano toccati da questo problema.
Per mitigare Meltdown sono già disponibili delle patch per Linux, Windows e OS X.

A livello di cloud, il problema riguarda i server che utilizzano CPU Intel e XenPV come virtualizzazioni, e anche quelli che si basano su container che condividono lo stesso kernel, come Docker, LXC e OpenVZ.
Microsoft, Google, Amazon e altri stanno già rilasciando patch.

Spectre è più pericoloso, in quanto più difficile da mitigare, ma è anche più difficile servirsene.
Riguarda i chip Intel, Arm e AMD, in quasi ogni sistema: desktop, laptop, cloud server e smartphone.

Gli esperti hanno spiegato Spectre e Meltdown in questo modo:

Meltdown rompe il meccanismo che impedisce che le applicazioni accedano arbitrariamente a memoria di sistema. Di conseguenza, le applicazioni potranno accedere alla memoria di sistema. Spectre induce altre applicazioni ad accedere in posizioni arbitrarie della memoria.

Spectre rompe l’isolamento tra le differenti applicazioni. Permette che un hacker possa indurre programmi a rilasciare i loro secreti.
Al momento non ci sono fix per Spectre, ma si sta lavorando per creare patch per il software colpito da Spectre.

Infatti l’ US-Cert ha dichiarato che l’unico modo per sistemare con certezza il problema è di sostituire interamente le CPU – il che al momento non è un’opzione percorribile, finchè non vengono progettati chip più sicuri.

E’ inoltre preoccupante il fatto che le patch che stanno venendo rilasciate in queste ore possano rallentare notevolmente i sistemi, ma al momento non c’è altra scelta.


Avira ha rilasciato oggi una versione compatibile con la nuova patch di Microsoft per mitigare Meltdown.

 

Dragon

About "Dragon"

No Comments

Post a Comment