Promo

Meltdown e Spectre: dalle vulnerabilità all’insider trading

Che lo vogliate o no in questo momento un malintenzionato potrebbe star “spiando” le vostre informazioni sensibili su pc o smartphone. La colpa? Due enormi falle di sicurezza nei processori prodotti da note aziende informatiche che espongono a grandi rischi gli utenti.

Un computer è costituito da più componenti tra le quali, per importanza, troviamo il processore, anche noto come CPU (Central Processing Unit). Il processore, eseguendo miliardi di operazioni elementari al secondo, permette l’esecuzione di ogni tipo di applicazione, dal browser web ai programmi di editing video, dal gioco del prato fiorito alla simulazione dell’urto di un fascio di protoni presso l’acceleratore di particelle del Cern di Ginevra.

Immagine processore Intel

Fonte foto: tomshw.it

Più è potente il processore (e quindi più “calcoli” riesce a fare) e più velocemente riusciamo ad eseguire tutte queste operazioni. Nella storia dei processori l’aumento delle prestazioni è stato ottenuto dalle aziende del settore principalmente con la miniaturizzazione delle componenti e con l’adozione di particolari soluzioni ingegneristiche.

Non è però detto che queste soluzioni siano infallibili e, talvolta, la falla si cela proprio dietro gli aspetti più banali e ormai dati per ovvi.

Spectre

È il caso di una delle due vulnerabilità, Spectre, che sfrutta le storture di un meccanismo chiamato Speculative Execution e in particolare del branch prediction. In sostanza, attraverso l’utilizzo di queste tecniche, il processore cerca di prevedere ed eseguire in maniera preventiva la sequenza di operazioni che un programma potrebbe richiedere di effettuare ma che non è ancora definita con certezza, ad esempio perché dipende dall’avverarsi di una o più condizioni. Nell’eseguire in anticipo queste operazioni il processore archivia alcuni dati prodotti in una memoria temporanea (cache), oltre a modificare il suo “stato interno” (sostanzialmente dei registri che tengono conto di alcuni parametri della CPU). Sfruttando come punto di partenza questo gioco di “previsioni”, Jann Horn e Paul Kocher (oltre ad altri esperti del settore) sono riusciti ad individuare un metodo per accedere ad altri processi attivi e, quindi, alle informazioni manipolate da questi.

Proviamo a chiarire le idee con un semplice esempio. Immaginiamo di giocare a carte contro il computer e che quest’ultimo abbia l’accortezza di mantenere il mazzo di carte virtuale in un luogo sicuro. Ad un certo turno ci verrà chiesto se pescare la carta dal mazzo oppure no. Mentre decidiamo cosa fare, il computer comincerà a caricare in memoria la carta successiva, ipotizzando come probabile la scelta di pescare dal mazzo. Se tale previsione dovesse essere sbagliata (e quindi l’utente dovesse scegliere di non pescare), le informazioni sulla successiva carta, precaricate in memoria, verrebbero cancellate; in caso opposto sarebbero elaborate per i fini del gioco. Un giocatore particolarmente ingegnoso potrebbe però forzare il meccanismo di previsione con un attacco Spectre per accedere ugualmente ai dati della carta successiva, ancor prima che essa venga svelata. La vittoria sarebbe presto servita.

A questo punto ci si potrebbe chiedere per quale motivo si debba utilizzare questo sistema di previsione. La risposta è tanto semplice quanto scontata: ci si avvantaggia sull’ipotetico lavoro da fare. Interessa quindi non che sia fatto lavoro aggiuntivo qualora la previsione sia errata, ma che nel caso sia giusta, si sia guadagnato ogni possibile millesimo di secondo.

Spectre affligge la maggioranza dei processori prodotti approssimativamente negli ultimi 15 anni dalle più svariate aziende. Sia che stiate usando un processore Intel o un processore AMD o ARM è altamente probabile che il bug affligga anche voi.

Meltdown

Storia diversa per la seconda grande vulnerabilità, Meltdown, che sembrerebbe affliggere quasi esclusivamente i processori Intel prodotti dal 1995 ad oggi. Meltdown permette ad applicativi malevoli di accedere a tutte le aree di memoria, anche quelle che non dovrebbero essere “visibili” ai singoli processi, sfruttando i controlli a posteriori sui privilegi di accesso svolti dalle CPU. Si riesce così a bypassare i controlli software imposti dal kernel (il cuore pulsante del sistema operativo) e ad accedere potenzialmente anche ai dati sensibili dell’utente.

PC, dispositivi mobili e server web

Entrambe le vulnerabilità sono legate a problemi strutturali e concettuali dei processori, è perciò importante tenere in considerazione che questi non sono legati al sistema operativo utilizzato (Windows, Linux o MacOS): avere un prodotto Apple, un computer “assemblato” o un portatile non farà differenza. Inoltre ne sono affetti anche i processori utilizzati per smartphone e tablet (come quelli basati su architettura ARM). Non solo: il problema è esteso anche ai server web e quindi alla maggior parte dei servizi cloud (di archiviazione online). Google ha ad esempio creato una task force interna all’azienda costituita da centinaia di ingegneri che, nell’arco di poco tempo, è riuscita a risolvere le falle sui server dei relativi servizi e ha reso open-source il frutto del lavoro fatto (ha cioè reso pubbliche le soluzioni adottate per fronteggiare la vulnerabilità, consentendo a chiunque di contribuire al loro miglioramento o di implementarle nella propria infrastruttura).

Le soluzioni

I primi aggiornamenti “tampone” sono stati già recapitati a molti dispositivi: i ricercatori avevano infatti avvisato le aziende coinvolte già a Giugno 2017, dando circa 6 mesi di tempo prima di rendere pubblica la notizia. Quello che si prospetta non sarà tuttavia un percorso facile e, soprattutto per il caso di Spectre, potrebbero essere richiesti aggiornamenti multipli prima di veder risolto del tutto il problema. Alcune preoccupazioni sono poi state sollevate circa l’impatto che questi aggiornamenti potrebbero avere sulle prestazioni: da alcuni report emerge che le performance dei computer potrebbero essere ridotte del 17-23%, causa la necessità di effettuare ulteriori controlli di sicurezza sui processi.

Il consiglio è quindi quello di tenere i propri calcolatori sempre aggiornati all’ultima versione del sistema operativo e di utilizzare applicazioni scaricate dagli store ufficiali o distribuite su canali certificati.

Il caso di Insider Trading

Le due vulnerabilità, oltre a rappresentare una pessima notizia per le aziende coinvolte, hanno messo sotto i riflettori l’amministratore delegato di Intel, Brian Krzanich, che ha venduto azioni della sua società per oltre 39 milioni di dollari dopo essere venuto a conoscenza della falla di sicurezza nei processori.

Foto ceo Intel

Fonte foto: businessinsider.com

Secondo la Sec, la Consob statunitense, Krzanich avrebbe provveduto a modificare il regolamento aziendale sulle regole del trading di azioni da parte dei manager il 30 ottobre, per poi vendere le sue azioni il 29 novembre e tenere per sé solo le azioni minime richieste per il mantenimento del ruolo da CEO. Seppur l’azienda neghi relazioni tra la vendita delle azioni e le notizie delle vulnerabilità, gli enti preposti dovranno verificare la possibilità di insider trading.

Conclusioni

Meltdown e Spectre non sono i primi problemi relativi ai processori e con buona probabilità non saranno neanche gli ultimi. La loro individuazione ha però permesso di mostrare, ancora una volta, quanto la sicurezza informatica sia un tema di primo rilievo, soprattutto in una società che si sta fortemente convertendo al digitale, e quanto la ricerca, in tutti i campi, sia fondamentale per il progresso.

Da consumatore spero che le aziende con un fatturato di svariate decine di miliardi di dollari si impegnino con maggiore energia per garantire agli utenti un ambiente sicuro. Da studente di ingegneria informatica non vedo l’ora di sapere dove si celerà la prossima falla.


Approfondimenti

In questo articolo sono stati omessi, per ovvi motivi, tantissimi elementi fondamentali per avere una comprensione approfondita dell’argomento. Maggiori informazioni possono essere trovate sul sito di Google Project Zero e sul sito spectreattack.org, realizzato dalla Graz University of Technology. Chi volesse scoprire qualcosa in più circa il funzionamento dei microprocessori Intel può utilizzare l’apposito manuale ufficiale [PDF].

4 commenti su “Meltdown e Spectre: dalle vulnerabilità all’insider trading”

  1. Avatar
    Luca ha scritto:

    Ciao, ho letto l’articolo e l’ho trovato davvero interessante. Sono stati risolti i problemi qui citati? Ho un computer piuttosto datato, riceverò anche io gli aggiornamenti? Grazie in anticipo, Luca

    1. Christian Marinoni
      Christian Marinoni ha scritto:

      Ciao Luca, a fine Febbraio Intel ha rilasciato ufficialmente gli aggiornamenti per i processori di sesta, settima e ottava generazione (denominati rispettivamente Skylake, Kaby Lake e Coffee Lake). Gli aggiornamenti arriveranno gradualmente agli utenti finali attraverso i produttori di hardware. Anche Microsoft sembrerebbe essere scesa in campo per includere tutte le patch in un aggiornamento di Windows 10, così da velocizzare la loro diffusione.
      Circa il tuo computer, soprattutto se datato, posso dirti che è molto probabile che sia ancora a rischio. I processori prima citati sono infatti stati prodotti a partire dal 2015 ed Intel è ancora a lavoro per risolvere i problemi sui processori più datati. Non dovrebbero poi essere previsti interventi sui processori prodotti indicativamente prima del 2012. Spero di averti fornito sufficienti informazioni e di aver risposto in modo chiaro alle tue domande.
      Continua a seguirci!

  2. Avatar
    Sergio ha scritto:

    Ottimo! Chiaro, Molto ben scritto. Complimenti

    1. Christian Marinoni
      Christian Marinoni ha scritto:

      Grazie mille!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.