HomeMEDIA E TECNOLOGIAMicroprocessori ‘bacati’: le vulnerabilità Spectre e Meltdown

Microprocessori ‘bacati’: le vulnerabilità Spectre e Meltdown

L’I-Forensics Team spiega le ragioni dell’allarme di tipo planetario riguardante le falle nei microprocessori in uso nei computer


Preoccupanti notizie di sicurezza informatica hanno inaugurato questo 2018, riuscendo a farci andare di traverso i panettoni del Natale appena trascorso. I ricercatori del ‘Google Project Zero’ (analisti di Google specializzati nell’individuare nuove minacce informatiche) hanno annunciato di aver scoperto particolari falle nei microprocessori dei dispositivi digitali utilizzati in tutto il mondo. Questi malfunzionamenti permetterebbero a un cybercriminale di violare la privacy e la sicurezza di computer, tablet e smartphone.

Secondo i ricercatori, nessuno è più al sicuro. Ogni dispositivo sarebbe caratterizzato da un difetto strutturale che lo renderebbe vulnerabile ad attacchi esterni. Miliardi di oggetti di comunicazione, di marche differenti e di diversi modelli, potrebbero essere violati da coloro che ricercano dati personali, aziendali e governativi. Trattandosi di un allarme di tipo ‘planetario’, il cui eco viene ingrandito, giorno dopo giorno, da tv e giornali, non potevamo esimerci dal parlarne in un nostro articolo. Occorre premettere che, per quanto grave e spaventosa possa essere questa notizia, in realtà, nulla di nuovo è stato scoperto sotto il sole. Qualsiasi dispositivo hardware, come qualsiasi programma informatico, presenta sempre vulnerabilità e malfunzionamenti. C’è e ci sarà sempre ‘qualcosa’ che farà funzionare in modo anomalo un software o un circuito elettrico. Questo qualcosa viene chiamata vulnerabilità (o bug) in ambito informatico ma, a pensarci bene, correda tutto ciò che viene prodotto dall’uomo. La conosciamo come difetto di fabbrica: un’imperfezione che può essere tanto visibile quanto nascosta e capace di manifestarsi solo in determinate condizioni. Non esiste la perfezione, tantomeno l’assoluta sicurezza. Figuriamoci in ambito informatico. Tuttavia, ciò che dovrebbe tranquillizzare la maggior parte degli utenti è che non è facile sfruttare quello che i ricercatori del team di Google hanno scoperto in laboratorio. I difetti riguarderebbero i microprocessori, cioè quei circuiti elettrici, a forma di francobollo, che sono montati sulla scheda madre di un dispositivo digitale e che ne rappresentano il cervello. Le marche interessate dalle vulnerabilità sarebbero ‘Intel’, ‘ARM’ e ‘AMD’.

In laboratorio, gli analisti hanno sviluppato due strategie di attacco capaci di violare le ‘architetture’ dei microprocessori. Hanno chiamato questi attacchi coi nomi evocativi di ‘Meltdown’ e ‘Spectre’. Mentre il primo è in grado di aggredire solo i processori Intel, Spectre può attaccare anche gli ARM e gli AMD, in pratica la totalità dei dispositivi infotelematici attualmente in uso. Entrambi sfruttano un processo noto come ‘esecuzione speculativa’; un’operazione che la maggior parte dei processori utilizza per ottimizzare le prestazioni del proprio dispositivo. In pratica, vengono effettuati dei calcoli e svolte delle operazioni prima ancora che esse siano necessarie. Di fronte ad un bivio, il processore non aspetta le indicazioni dei programmi, ma imbocca la strada che ritiene più probabile. Meltdown e Spectre sfrutterebbero proprio un ‘punto debole’ dell’esecuzione speculativa per leggere la memoria interna del sistema. Durante il procedimento, chi gestisce l’operazione (il cosiddetto ‘Kernel’) non sarebbe protetto e ciò permetterebbe l’esecuzione di virus in grado di estrarre ogni genere di informazione. Pertanto, colui che riuscisse a ‘ridisegnare’ ciò che è stato, al momento, creato solo in laboratorio, potrebbe impadronirsi di una quantità enorme di password e dati sensibili.

Secondo molti esperti, tra tutti i dispositivi, i più a rischio sarebbero quelli impiegati nel ‘Cloud’, ossia quelle macchine che forniscono servizi e memoria agli utenti. Ad oggi, non è possibile sapere se qualcuno abbia già sfruttato siffatte vulnerabilità: troppi sono i dispositivi interessati e grande è la complessità di un simile attacco. Nel prossimo futuro, ciò che sicuramente preoccuperà gli esperti sarà la possibilità di creare nuove e modificate versioni di simili e terrificanti malware.

 I-Forensics Team

 

 

 

Più letti

progetto #tuttalascuolaconnessa

‘Tutta la scuola connessa’ contro bullismo e cyberbullismo: l’incontro alla Giovanni...

Il presidente Iannucci: "Onorato e orgoglioso per questo progetto" ISERNIA. Nell'ambito del progetto #tuttalascuolaconnessa, prevenzione del Bullismo e Cyberbullismo in collaborazione con l'Istituto Comprensivo Statale...
spot_img
spot_img
spot_img