La vulnerabilità individuata nei processori Intel, di cui abbiamo parlato ieri (Vulnerabilità nei processori Intel: la patch causerà un calo prestazionale) è solamente la punta dell’iceberg: stando a quanto riferisce Google, e come confermato da Intel stessa, problemi molto simili riguarderebbero l’intera industria.
Ad essere interessate dalle lacune di sicurezza non sono solo i processori Intel ma anche le CPU AMD e ARM tanto che soltanto i dispositivi Android aggiornati con le ultime patch di Google sono immuni a ogni tentativo di aggressione.
Ad aver acceso un faro sulle vulnerabilità dei moderni processori è Jann Horn, uno dei ricercatori di team Google Project Zero che ha assegnato anche due nomi alle falle di sicurezza appena venute a galla: Meltdown e Spectre.
Entrambe sfruttano la cosiddetta “esecuzione speculativa” dei processori Intel, una funzionalità studiata per ottimizzare le prestazioni durante la gestione del codice.
I moderni microprocessori con pipeline usano l’esecuzione speculativa per ridurre il costo delle istruzioni di salto condizionato. Quando viene incontrata un’istruzione di salto condizionato, il processore cerca di intuire quale delle due vie è più probabile che venga presa e comincia immediatamente ad eseguire le istruzioni da quel punto. Nel caso in cui l’ipotesi si rivelasse poi errata, tutti i calcoli eseguiti in anticipo vengono eliminati.
Horn e il team di Google hanno verificato che un programma malevolo può far leva sulle vulnerabilità Meltdown e Spectre per accedere alle “informazioni riservate” conservate in memoria ed appartenenti ad altri processi in esecuzione.
Tra i dati che possono essere sottratti ci sono le credenziali salvate in un password manager, le foto personali, il contenuto delle email, i testi dei messaggi istantanei e documenti riservati.
Nel video che pubblichiamo di seguito, l’attacco Meltdown in azione. Come si vede, il codice malevolo è in grado di estrarre tutto il contenuto della memoria.
Maggiori informazioni sulle due vulnerabilità sono disponibili in questa pagina mentre l’analisi tecnica di Google è disponibile a questo indirizzo.
Secondo Google sarà molto difficile che gli antivirus riescano a smascherare eventuali tentativi di attacco: Meltdown e Spectre non sono agevolmente riconoscibili rispetto alle normali applicazioni legittime. Sarà solamente possibile rilevare esclusivamente alcune impronte del codice exploit che sarà messo a punto, una volta che esso diverrà noto.
A parte Android, che nella versione più recente è già stato aggiornato, Microsoft ha rilasciato l’update KB4056892 per gli utenti di Windows 10: esso corregge le falle sfruttate da Meltdown e Spectre. L’aggiornamento destinato alle altre versioni di Windows sarà invece rilasciato martedì 9 gennaio.
Anche Apple si è già attivata in tal senso distribuendo l’aggiornamento 10.13.2 di macOS e facendo sapere che un nuovo update (10.13.3) migliorerà gli effetti delle correzioni introdotte.
Allo stesso modo, anche sul kernel Linux sono in corso di applicazione le correzioni necessarie per scongiurare ogni tentativo di attacco.