È ancora una volta merito del team Google “Project Zero” la scoperta di una fra le più gravi falle sui microprocessori degli ultimi tempi che comporta gravi rischi per ogni computer, indifferentemente dal sistema operativo installato e conseguentemente per tutti gli utenti.
Normalmente la memoria di sistema di un PC dovrebbe essere inaccessibile ai processori per evitare che software dannosi li sfruttino per sottrarre all’utente dati sensibili, ebbene, a causa della cosiddetta “esecuzione speculativa” dei moderni processori è possibile accedere a questo settore della macchina.
L’esecuzione speculativa è una strategia impiegata dai microprocessori per aumentare le prestazioni del PC. Il team Google ha dato recentemente una chiara spiegazione di come avviene questo processo. Le moderne CPU possono scegliere di eseguire determinate istruzioni in modo speculativo utilizzando delle ipotesi verosimili, in seguito, durante l’esecuzione speculativa, la CPU riscontra se le ipotesi precedentemente formulate sono corrette e quindi continua per quella linea. Nel caso in cui invece le ipotesi non fossero corrette il procedimento viene bloccato e indirizzato verso quello corretto per rispettare quelle che sono le condizioni effettive. Il problema nasce proprio quando la CPU formula ipotesi errate e gli effetti di questi errori non vengono ripristinati e ciò può comportare la divulgazione di informazioni.
Ciò che crea scalpore non è solo che sono coinvolte le CPU di AMD, ARM e Intel e i sistemi operativi in cui lavorano bensì che la correzione della falla comporta un abbassamento delle prestazioni dei microprocessori.
A queste vulnerabilità intanto sono stati dati dei nomi, Meltdown e Spectre, e creati dei siti con le domande più comuni al riguardo in modo che gli utenti si possano rendere conto della portata della falla, di come agisce e di come proteggersi.
Il team afferma che molto probabilmente ogni computer è affetto da questa falla e che, nonostante nella teoria sia possibile, gli antivirus non sono ancora in grado di riconoscere un software malevolo che sfrutta queste falle. Affermano inoltre di non sapere se queste falle da loro scoperte sono già state utilizzate da malintenzionati o exploitate in qualche modo. Esistono già patch per Linux, Windows e macOS e gli sviluppatori sono già al lavoro per programmare software in grado di riconoscere e bloccare questi attacchi.
Oltre a Google, anche Mozilla ha immediatamente preso la parola specificando, che questi attacchi possono avvenire anche tramite un browser e che quindi è necessario aggiornarli per mitigare il problema. Già nella release 57 di Mozilla Firefox sono state prese precauzioni per bloccare la diffusione di informazioni vicino alla fonte del problema abbassando quindi la frequenza di sincronizzazione. Nonostante ciò dichiarano inoltre, che c’è ancora molto da capire riguardo questo problema e che di certo in futuro troveranno soluzioni migliori e definitive.
Gli esperti ESET, programmatori dell’omonimo Antivirus, rassicurano gli utenti affermando, che nel caso in cui un malintenzionato decidesse di sfruttare questi bug per entrare nella memoria di sistema, dovrebbe prima entrare nel PC dell’utente. ESET ha voluto quindi sottolineare l’importanza degli antivirus e altri aggiornamenti dei sistemi operativi mirati alla sicurezza. Il modo migliore per proteggersi in questo momento è quindi avere un buon antivirus e una macchina aggiornata.
Le case di produzione dei microchip coinvolti hanno tutte ammesso il problema, rassicurando che le possibilità che qualcuno abbia già utilizzato queste tecniche per accedere ai dati personali di un loro cliente sono praticamente pari a zero.
Tirando le somme: ogni computer è potenzialmente a rischio e nonostante eistano già dei metodi per correggere o mitigare il problema, resta comunque necessario che Intel, ARM e AMD modifichino le loro CPU per non abbassare la qualità e le prestazioni dei prodotti senza andare a scapito della sicurezza dei loro clienti.
Leggi o Aggiungi Commenti