Falle nei microchip: tutto quello che c'è da sapere
- by Greta Fabiani
- in Sci-tech
- — Jan 13, 2018
Due falle ai sistemi di sicurezza di tutti i processori, cioè le apparecchiature da cui dipendono i pc prodotti negli ultimi 10 anni, insieme agli smartphone e ai tablet in circolazione, insieme ad altri prodotti come smart tv, console per videogiochi e auto connesse, nominate Meltdown e Spectre.
A scoprire maggiori dettagli sulle vulnerabilità che colpiscono gran parte di computer e smartphone presenti nel globo sono stati alcuni sviluppatori dei laboratori Google ProjectZero. Il (doppio) problema risiede nei processori di Intel, Arm e Amd: praticamente ogni processore che garantisce il funzionamento di tutti i dispositivi di Microsoft, Apple o Android commercializzati negli ultimi dieci anni e dei sistemi cloud su cui vengono ospitati i server. Questo problema può essere risolto - almeno per ora - solo intervenendo sui sistemi operativi dei computer, cosa che li renderà sensibilmente più lenti. Sempre attraverso le vulnerabilità dei processori è possibile accedere alla memoria fisica delle macchine.
"Non appena abbiamo saputo di questa nuova classe di attacco, i nostri team di sicurezza e sviluppo prodotto si sono mobilitati per difendere i sistemi di Google e i dati dei nostri utenti" ha spiegato Matt Linton, Senior Security Engineer e Pat Parseghian, Technical Program Manager, di Google, aggiungendo che "abbiamo aggiornato i nostri sistemi e i prodotti interessati per proteggerci da questo nuovo tipo di attacco". Per non indugiare troppo nei tecnicismi basti sapere che un attacco è complicato da operare ma al tempo stesso per risolvere il bug è necessario mettere mano alla stessa architettura dei processori.
Stando alle parole di Paolo Prinetto, si tratta di informazioni come password, chiavi segrete, dati sensibili, autorizzazioni ad accedere ad altri servizi. Un'indiscrezione riportata dal sito Register, e subito rimbalzata sui media, ha però fatto anticipare i tempi. Per quanto riguarda gli effetti concreti delle falle, Meltdown può essere sfruttata per leggere i contenuti della memoria privata assegnata al kernel partendo da programmi con normali privilegi di accesso utente, mentre Spectre può portare all'estrazione di informazioni gestite da processi diversi da quello attualmente in esecuzione. "L'unico modo per 'metterci una pezza' (fare una patch) consiste nell'agire a livello software: di fatto occorre modificare tutti i sistemi operativi esistenti che usano processori Intel, in modo tale da non sfruttare più le facility messe a disposizione dall'hardware (bacato) per massimizzare le prestazioni".
Potrebbero passare alla storia come i "malware di capodanno", ma in realtà gli exploit riconosciuti nelle ultime ore (chiamati Spectre e Meltdown) erano già stati identificati nel 2017 e "corretti" seppur in parte a nostra insaputa.
La posizione ufficiale di Intel è spiegata in una nota, in cui la società chiama in causa altre aziende.
Il problema nasce con l'esecuzione fuori ordine (out-of-order execution) delle istruzioni: l'esecuzione out-of-order prevede che il processore faccia delle scommesse su quale sarà il codice che dovrà andare a eseguire e lo esegua. Dietro questo strano nomignolo si cela la catastrofica prospettiva di un preordinato danneggiamento dei microprocessori fin dal loro disegno progettuale. Dopo la scoperta della falla, i tre produttori lavorano a una "patch", un aggiornamento, che secondo alcuni analisti potrebbe rallentare le performance dei computer tra il 5 ed il 30 per cento.
In un primo momento sembrava che c'entrasse solo Intel, il più grande produttore di chip al mondo. "Prevedo un impatto superiore a quanto affermano le cronache internazionali e le aziende coinvolte", ha detto l'esperto di sicurezza Raoul Chiesa.