BREAKING: TUTTI I NOSTRI PC A RISCHIO INTRUSIONE
Notizie esplosive oggi dal mondo dei microprocessori. Credevate che le vulnerabilità dei sistemi operativi e delle applicazioni fossero un problema serio? Non sapevate ancora delle grosse vulnerabilità dei microprocessori rivelate oggi da Google Project Zero. Il cuore di ogni personal computer, computer di bordo di automobili, sistemi di difesa e intelligenza etc etc. è aperto ad attacchi.
Queste falle sono drammaticamente più gravi e molto più difficili da correggere a causa della profondità che si situa a livello del kernel, ovvero del microcodice che fa eseguire ai processori tutte le operazioni.
E non esistono solo falle di sicurezza involontarie, come vedremo oltre.
Da una serie di news ufficiali uscite tra ieri e oggi abbiamo appreso che:
- Alcuni chipset Intel (tutti i più recenti) hanno una seria vulnerabilità di architettura legata allaspeculative execution, nome in codice Meltdown. La vulnerabilità è effettivamente sfruttabile da hacker, come hanno dimostrato i ricercatori di Google Project Zero. Intel sta lavorando a un fix, detto “kernel page table isolation” che però rallenterebbe le performance tra 5% e 30%: servizi come Google, Amazon, eBay etc sarebbero impattati
- Se credevate di essere al sicuro con un processore non INTEL ecco l’altra notizia: tutti i processori moderni con speculative processing, inclusi INTEL ARM e AMD hanno una falla di sicurezza simile, nome in codice Spectre. Simile a Meltdown ma più difficile da riparare: non è infatti una vulnerabilità specifica ma piuttosto una classe di vulnerabilità legata all’architettura dei chipset attuali. I ricercatori che l’hanno trovata ipotizzano che si debba rifare tutta l’architettura dei processori. Tempi stimati: circa 10 anni.
Non solo:
- Si sa da qualche tempo che ogni processore INTEL post-1996 contiene un processore segreto, chiamato ME, Management Engine, che può assumere il controllo completo del PC senza che il proprietario si accorga di nulla. Per giunta il microcodice del ME è pieno a sua volta di falle di sicurezza che lo rendono vulnerabile ad attacchi di malintenzionati.
- I processori AMD – per non essere da meno – hanno un processore segreto simile a ME, il PSP – Platform Secure Processor
- Per coronare il tutto, in altre news ricercatori indipendenti hanno scoperto una moltitudine diistruzioni non documentate in tutti i processori esaminati. Funzionalità segrete che possono aprire backdoor all’insaputa dell’utente. In un caso, su un processore non rivelato, i ricercatori hanno trovato un’istruzione “halt and catch fire”: blocco totale del PC. Spesso le stesse istruzioni fra produttori diversi, dunque coordinate. Cosa fanno? Non si sa. Solo per scoprire la loro esistenza si sono dovuti inventare tutto un metodo di analisi.
Quali i rimedi? A livello di Sistema Operativo (quindi non sicuro al 100%) Microsoft ha già distribuito una patch per Windows 10, mentre altre versioni di Windows riceveranno la patch il 9 gennaio. MacOS 10.13.2 mitiga alcune vulnerabilità, ma bisogna aspettare la 10.13.3 per completare la riparazione delle falle note.
Ultimi dettagli, e non minori:
- INTEL avrebbe (il condizionale è d’obbligo) svuotato le scorte di vecchi chipset prima di confermare l’esistenza di Meltdown. Aspettiamoci indagini SEC ed eventuali class action.
- Il CEO di INTEL Brian Krzanich ha venduto la maggioranza delle sue stock options tra novembre e dicembre realizzando 25 milioni di plusvalenza, dopo aver saputo delle massicce falle di sicurezza (in giugno) e prima che il pubblico ne fosse informato, ossia tra ieri e oggi. Insider trading? La SEC farà – speriamo – luce.
Nessun commento:
Posta un commento