Falla sicurezza dei processori Intel, Arm e Amd: dati personali a rischio

Falla sicurezza dei processori Intel, Arm e Amd: dati personali a rischio

Ma invece molti sostengono che si avvertiranno rallentamenti dal 5 al 30% secondo le applicazioni. Meltdown e Spectre agiscono a livello dell'architettura dei processori, nelle modalità in cui i milioni di transistor e unità logiche lavorano e comunicano tra di loro. Seppure in assenza di dettagli, molti osservatori si chiedono come la falla di sicurezza possa essere passata inosservata per così tanto tempo, e se qualcuno possa averne approfittato per sottrarre dati all'insaputa delle persone interessate.

Stando a quanto riferito, la lacuna riguarderebbe il sistema per la gestione della memoria virtuale integrato nel processore e ampiamente adoperato nei data center.

La buona notizia è, però, che Meltdown è risolvibile via software, sebbene con un decremento a volte sostanziale delle prestazioni. Microsoft, invece, ha diffuso un aggiornamento di sicurezza per Windows. Dopo giorni di informazioni molto limitate prende forma quella che a tutti gli effetti sembra la più grande falla nella sicurezza dell'industria dei microprocessori.

Apple sta lavorando a una soluzione definitiva del problema, che dovrebbe essere inserita nella prossima versione dl macOS, la 10.13.3. La gravità del problema costringe tuttavia a tenere alta la guardia, anche perché il numero di sistemi da correggere sarà altissimo ed i tempi saranno necessariamente lunghi: l'esposizione al problema è destinata a perdurare, estendendosi ben oltre i soli dispositivi di uso personale.

Infine, Microsoft ammette che ci sono "potenziali impatti sulle prestazioni" associati alle patch. Questo consente, con un processo sufficientemente complesso, di leggere informazioni nei segmenti di memoria di altri processi o di ricavare informazioni dalla memoria del processo stesso. L'esempio principe è proprio quello dei browser: a causa di Spectre, un ipotetico script in JavaScript potrebbe avere accesso ai cookie di login di altri siti. Un portavoce dell'azienda ha spiegato che la cessione di titoli non ha nulla a che fare con il problema alla sicurezza dei suoi chip.

Proprio le contromisure sono l'aspetto più significativo di Spectre, perché fondamentalmente sono poche e non centralizzate.

C'è da dire comunque che per sfruttare queste vulnerabilità l'hacker deve già essere precedentemente entrato nel sistema dell'utente, quindi è essenziale mantenere una solida protezione antivirus e applicare le patch del sistema operativo.

La risposta di Intel, però, non si è fatta attendere. Tutti i processori sono coinvolti: Intel, AMD e ARM sono impegnate a sviluppare delle pezze.

Sono passati un paio di mesi dall'annuncio della scoperta di Krack, una vulnerabilità che affligge il protocollo di sicurezza Wpa 2 utilizzato da quasi tutti i dispositivi wireless per proteggere tramite crittografia le comunicazioni "senza fili", e il mondo scopre che la quasi totalità dei processori montati su computer e smartphone in commercio sono afflitti da due gravi debolezze battezzate Meltdown e Spectre.

"Questo baco (errore) è nella progettazione hardware di una funzionalità presente praticamente in tutti i processori dal 1995", spiega Paolo Prinetto, presidente del Cini, consorzio interuniversitario nazionale per l'informatica. "Non è un problema che riguarda un'unica compagnia", rivela Steve Smith, esperto di Intel, "ma di approccio generale". È quindi importante tenere monitorati i messaggi che propongono aggiornamenti ed eseguirli. Il che rende la soluzione molto, molto più articolata. All'epoca era a conoscenza della falla, ma la società nega che ci siano correlazioni. Rischi concreti, reali e che possono coinvolgere ciascuno di noi.

#Intelbug, per chi è davvero un problema?