Sabato, 20 Gennaio, 2018

Falla nei processori Intel: le cause e le spiegazioni

Bug dei processori, è tempo di class action contro Intel Bug Intel, a rischio anche le auto
Carmela Zoppi | 13 Gennaio, 2018, 05:58

Rispetto a Spectre è più facile sfruttare questa falla ma al tempo stesso è anche quella più semplice da correggere: basta infatti applicare una patch di sicurezza, che isola correttamente la porzione di memoria interessata dal problema.

Meltdown e Spectre sono i nomi con i quali gli esperti di sicurezza informatica hanno dato alle tecniche che consentono di aggirare i sistemi di sicurezza del kernel dei processori di ultima generazione e che "mettono in mostra" tutti i dati che transitano dal processore di un PC, incluse password, informazioni personali e riservate (così come dati di nessuna rilevanza o importanza).

La scoperta risale allo scorso anno ed i ricercatori hanno subito informato i costruttori e gli sviluppatori dei sistemi operativi Microsoft, Apple e Linux. "Se Intel, AMD and ARM sono colpite - spiega al Ft Beau Woods, esperto di cyber sicurezza della Atlantic Council - stiamo parlando di qualcosa che riguarda il sistema che gestisce i pc prodotti nel mondo da 10 anni a questa parte". Intel da parte sua ritiene che questi exploit non abbiano il potenziale per corrompere, modificare o eliminare dati.

La notizia, spiega Google in un post, doveva essere resa pubblica il prossimo nove gennaio, insieme agli aggiornamenti di sicurezza messi a punto dalle aziende e che ora sono stati distribuiti agli utenti. Non manca, inoltre, la possibilità di accedere direttamente alla memoria fisica del dispositivo così da prelevare importanti dati di miliardi di utenti.

Per risolvere il problema si può solamente ricorrere a una soluzione software, perché la falla è parte stessa del modo in cui sono progettati i processori Intel di tipo x86-64, i più diffusi degli ultimi anni. Secondo la società, comunque, "per i normali utenti di computer l'impatto sulle performance non dovrebbe essere significativo e sarà mitigato nel corso del tempo".

Un aggressore potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazione, eliminando in modo efficace la barriera e consentendogli di sottrarre potenzialmente i dati dalla memoria delle app in esecuzione, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti.

I bug sono due, e sono conosciuti come Spectre e Meltdown. "Nel frattempo, Microsoft dovrebbe distribuire i cambiamenti necessari per Windows con uno dei prossimi Patch Tuesday: le modifiche sono già state rilasciate ai tester attraverso il canale veloce di Windows Insider a novembre e dicembre".

Infine registriamo la posizione della RISC-V Foundation, secondo cui le CPU RISC-V non sono vulnerabilità alle falle di sicurezza Meltdown e Spectre. Tuttavia, Intel ha deciso di rilasciare la sua dichiarazione ufficiale con qualche giorno di anticipo per tranquillizzare i propri clienti "a causa dei recenti rapporti dei media inaccurati".

Ciò però causerà un ulteriore problema, soprattutto per chi usa i computer non solo per giocare a Candy Crush. La seconda vulnerabilità, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria. O, come si sta speculando in queste ore, ai Bitcoin che vivono di potenza di calcolo distribuita.

La seconda falla è quella più grave perché colpisce tutti i processori di AMD, di ARM (utilizzati anche da Apple e Samsung) e di Intel attualmente in circolazione.

Intel conclude la nota raccomandandosi di rivolgersi al fornitore del sistema operativo o al produttore del sistema e applicare tutti gli aggiornamenti non appena saranno disponibili. La cronologia non è stata negata dal gruppo, che però ha ribattuto affermando che l'operazione fosse già prevista e non sarebbe quindi legata alla falla.

Altre Notizie