Meltdown & Spectre | Film di 007? No. Bug che interessano i vostri dispositivi!

Negli ultimi giorni il mondo di internet sta impazzendo cercando sempre più news dopo la notizia dei 3 bug che affliggono i nostri dispositivi elettronici da 20 anni ad oggi. Sono stati chiamati Meltdown e Spectre.

meltdown

Ovviamente non parliamo di Apocalisse informatica, ma di un problema serio che affligge tutto il settore. Da chi produce componenti a chi compila il software. A pochi giorni dalla notizie di alcune falle riguardanti i processori Intel si è a conoscenza di più elementi per capire l’intera vicenda. Vediamo di fare chiarezza.

1 – Il fix ai processori Intel che causa una perdita di prestazioni

Nei giorni scorsi si era appunto parlato di una grave falla di tipo hardware nei processori di Intel, azienda leader nel settore dei processori. E il motivo di così tanto fervore non è stato il sapere della falla. Ma il sapere che il fix (l’aggiornamento che toglie la falla) di Intel causa una perdita di prestazioni della CPU stessa.

Ieri Intel non si è fatta aspettare ed è arrivata la risposta ufficiale dell’azienda riguardo a tutta la questione. Secondo Intel infatti “il problema esiste, ma è radicato in tutta l’industria e non è legato esclusivamente ai suoi prodotti“.

2 – Le falle di sicurezza spiegate

Esiste un team di Google chiamato Project Zero. In questo momento è famoso per aver scoperto queste falle di sicurezza. Per maggiori informazioni a riguardo vi rimando anche al post pubblicato da Google “Today’s CPU vulnerability: what you need to know“.

Queste falle nella sicurezza sono causate da una tecnica per ottimizzare le prestazioni, usata sulla maggior parte dei processori moderni. La tecnica si chiama esecuzione speculativa o speculative execution. Spectre e Meltdown sono i nomi che sono stati affibbiati a queste 3 vulnerabilità. Tre perchè Spectre ha 2 varianti.

Il ricercatore del Project Zero, Jann Horn, ha dimostrato che tramite lo sfruttamento della falla all’interno dello speculative execution, i malintenzionati potrebbero accedere alla memoria di sistema e leggere file che di base non dovrebbero essere accessibili dall’esterno. In questa maniera non solo file, ma anche materiale molto più sensibile può essere letto dal malintenzionato. Password, chiavi crittografiche e altre informazioni sensibili.

Il suo team ha fatto i dovuti test e può dimostrare che un attacco fatto tramite una macchina virtuale è in grado di accedere alla memoria fisica del sistema, e quindi di poter leggere anche la memoria di un’altra macchina virtuale differente, ma sullo stesso computer.

3 – Speculative execution | Come funziona

Per chi si chiedesse in cosa consiste questo aumento prestazione che si imputa alla speculative execution, ecco una spiegazione terra terra.

Google afferma che “Per migliorare le prestazioni molte CPU possono scegliere di eseguire le istruzioni in modo speculativo, sulla base di ipotesi considerate verosimili. Durante l’esecuzione speculativa, il processore verifica queste ipotesi; se sono valide, l’esecuzione continua. Se non lo sono, l’esecuzione viene bloccata e può essere avviato il corretto percorso di esecuzione in base alle condizioni effettive. È possibile che questa esecuzione speculativa abbia effetti collaterali che non vengono ripristinati quando la CPU fa ipotesi errate e ciò può portare alla divulgazione di informazioni“.

4 – Solo le CPU Intel sono interessate?

Come detto Intel ha affermato che il problema non affliggerebbe solo i loro prodotti. Questo è quello che afferma Google a riguardo: “Queste vulnerabilità interessano molte CPU, incluse quelle di AMD, ARM e Intel, così come i dispositivi e i sistemi operativi che girano su di esse“.

Quindi il tutto non si ferma a chi produce i prodotti (le CPU), ma anche a chi li usa. Quindi sistemi operativi, macchine virtuali, server e servizi clou non sono al sicuro.

4.1 – Google

Da parte sua Google, una volta venuta a conoscenza dei bug, è corsa ai ripari per difendere i propri sistemi e i dati degli utenti. Hanno agito aggiornando i loro sistemi di sicurezza e i loro prodotti. Hanno anche, ovviamente, collaborato con i produttori di hardware e software. Perchè come detto è un problema che affligge un intero settore e non un singolo componente del tutto. Questi sforzi collaborativi includono un’analisi e lo sviluppo di nuove tecniche di mitigazione.

Sempre Google ci informa che la divulgazione pubblica del problema doveva avvenire il 9 di Gennaio, ma a causa delle speculazioni apparse sui media di mezzo mondo si è deciso di anticipare i tempi. Google, da parte sua, ha già fatto una lista contenente tutti i prodotti che hanno già ricevuto una batch o che la stanno ricevendo. La lista è disponibile sempre al post del secondo capitolo.

Purtroppo non esiste un unico fix per tutte e 3 le varianti del bug. Quindi ogni pacth deve essere creata appositamente per contrastare la falla. Per questo Google ha pubblicato un ulteriore post, molto più tecnico, dedicato agli addetti ai lavori. Se volete consultarlo eccolo.

4.2 – Microsoft, Apple e Linux

Microsoft ha già pubblicato un fix per Windows 10 tramite la build KB4056892 disponibile tramite il Microsoft Update. Per Windows 7 e 8 bisognerà aspettare qualche giorno in più.

Apple anche lei ha già pubblicato un’update di macOS High Sierra tramite l’aggiornamento 10.13.2. Però pare non essere definitivo e quindi si aspettano ulteriori modifiche con la 10.13.3.

Anche il kernel Linux sta ricevendo i suoi fix.

Queste le parole di Microsoft sulla vicenda: “Siamo a conoscenza del problema su scala industriale e stiamo lavorando a stretto contatto con i produttori di chip per sviluppare e testare soluzioni per proteggere i nostri clienti. Stiamo per installare soluzioni di mitigazione nei servizi cloud e abbiamo pubblicato anche aggiornamenti di sicurezza per proteggere gli utenti Windows dalle vulnerabilità che coinvolgono i chip di Intel, ARM e AMD. Non abbiamo ricevuto alcuna evidenza che indichi che queste vulnerabilità siano state usate per attaccare i nostri clienti“.

5 – La risposta di AMD

Ci sono molte speculazioni su un potenziale problema di sicurezza legato ai microprocessori moderni e alla speculative execution. Come solitamente facciamo quando un potenziale problema di sicurezza viene identificato, AMD sta lavorando sul proprio ecosistema per verificare e rispondere all’attacco identificato e assicurarsi che i propri utenti siano protetti“. Ecco le parole dell’azienda di Sunnyvale.

AMD si riconferma regina dei grafici e delle tabelle. Ecco nel dettaglio le probabilità di incappare nelle vulnerabilità.

“Per essere chiari, il team di ricercatori di sicurezza ha identificato tre varianti che colpiscono la speculative execution. Il pericolo e la risposta alle tre varianti differisce dall’azienda di microprocessori, e AMD non è soggetta a tutte e tre le varianti. A causa delle differenze dell’architettura AMD, crediamo che ci sia un rischio pari quasi a zero per i processori AMD in questo momento”.

6 – ARM

Queste le parole di ARM. “ARM sta lavorando con Intel e AMD per risolvere un metodo di analisi side-channel che sfrutta le tecniche di speculative execution usate in determinati processori di fascia alta, inclusi alcuni nostri Cortex-A. Questo metodo richiede che il malware giri localmente e potrebbe causare l’accesso ai dati da memoria privilegiata. I nostri Cortex-M, che sono diffusi nei dispositivi IoT connessi a basso consumo, non sono interessati dal problema“.

7 – nVidia

Dal canto suo nVidia è abbastanza tranquilla dato che la sua maggior fonte di guadagno riguarda le GPU (processori grafici) e non le CPU. Comunque l’azienda ha dichiarato di aggiornare lo stesso i propri driver per cercare di mitigare il problema che affligge le CPU.

Ma dato che l’azienda produce anche SoC ARM, nVidia sta analizzando le sue CPU per preparare i correttivi necessari.

8 – Sito web FAQ creato per Meltdown e Spectre

É stato creato un sito web FAQ accessibile tramite questi due indirizzi: meltdownattack.com e spectreattack.com. Qui potrete accedere ad ulteriori informazioni e link alle aziende sopra citate. Ad esempio su questo sito si può leggere che un normale antivirus potrebbe rilevare e bloccare l’attacco, ma questo è improbabile, dato che l’attacco non è molto diverso dall’esecuzione di una normale applicazione. C’è scritto “il tuo antivirus potrebbe rilevare malware che usa gli attacchi confrontando i binari dopo che sono diventati noti“.

Inoltre c’è scritto anche che “desktop, portatili, computer cloud potrebbero essere affetti da Meltdown. Più tecnicamente ogni processore Intel che implementa l’esecuzione out-of-order è potenzialmente affetto dal problema, il che vuol dire ogni processore dal 1995 – salvo Intel Itanium e Intel Atom prima del 2013. Abbiamo testato con successo Meltdown sulle generazioni di chip Intel distribuite dal 2011. Attualmente abbiamo verificato Meltdown solo sui processori Intel. Al momento non è chiaro se i processori ARM e AMD siano affetti da Meltdown“.

Mentre per quanto riguarda Spectre la situazione è molto più complicata. “Desktop, portatili, server e smartphone. Tutti i processori moderni in grado di mantenere molte istruzioni in volo sono potenzialmente vulnerabili. In particolare, abbiamo verificato Spectre su processori Intel, AMD e ARM“.

9 – Le nuvole di dati

Come detto, anche i server sono affetti da queste falle. Particolarmente se utilizzano CPU Intel e Xeon PV come virtualizzazione. Per arginare il problema però bisogna assolutamente aggiornare con le ultime patch di sicurezza già rilasciate da Intel. A questi si aggiungono quelli senza una reale virtualizzazione hardware, che si affidano a container che condividono un kernel come Docker, LXC o OpenVZ.

Anche Amazon ha affermato che tutte le istanze nella flotta EC2 sono già protette. Solo una piccola parte di esse non lo è ma lo sarà a breve. Ma per far sì che tutto il sistema sia sicuro, anche i clienti devono installare la pacth correttive sui loro sistemi operativi a istanza.

10 – Impatto sulle prestazioni

Il tutto è iniziato quando abbiamo parlato di un calo delle prestazioni delle CPU Intel a causa del fix dell’azienda. A riguardo ha parlato Linus Torvalds. Secondo lui l’impatto prestazione dipende. Non esistono numeri certi ed oggettivi. “Dipende dall’hardware e dal carico. Penso a un 5% per un carico con una notevole componente kernel (ad esempio un database). Ma se fai dei micro-benchmark che provano a mettere il problema in risalto, potresti vedere un peggioramento delle prestazioni a due cifre“.

Steve Smith, General Manager del Data Center Engineering Group di Intel, ha invece detto chee “dato che i nostri prodotti sono conformi alle specifiche, non prevediamo un impatto materiale sulla nostra attività o sui nostri prodotti, perché continuano a funzionare correttamente. Non ci aspettiamo alcuna implicazione finanziaria per i prodotti Intel“.


11 – Ultimi aggiornamenti

Microsoft avverte di possibili incompatibilità tra le patch di sicurezza e i software antivirus. Ulteriori informazioni qui.

Il CERT, o Computer Emergency Response Team, ha pubblicato un post in cui afferma che l’unica soluzione per azzerare il problema è quello di cambiare la CPU.

Via


Vi aspettiamo nel box dei commenti.

Se non vuoi perderti nessuna offerta presente su Amazon segui il nostro canale Telegram PianetaOfferte.

Federico Fumagalli

Scritto da

Studente di architettura. Appassionato di sport, automobili e di tecnologia quel poco che basta. Spazio dai PC e gli smartphone ai TV e le macchine fotografiche. Pazzo, in quanto giocatore di Ingress.

Potrebbero interessarti....