Tutto su Meltdown/Spectre: il bug delle CPU e la sua soluzione

Negli ultimi giorni è stato scoperto un bug nelle CPU Intel (probabilmente anche ARM e AMD) che può permettere il furto di informazioni dai nostri PC. 

Già da un paio di giorni si vocifera su un “nuovo” bug scoperto nelle CPU Intel (probabilmente anche in quelle di altri costruttori come ARM e AMD). La parola “nuovo” è tra virgolette poiché sembra affliggere tutti i processori che hanno meno di 10 anni. Dunque, si parte dai Core 2 fino alle moderne generazioni di i7.

L’aggiornamento, almeno per ora, che dovrà risolvere questa falla spetta ai produttori dei sistemi operativi. A loro spetta il compito di riprogettare il kernel. Quest’ultimo è il componente fondamentale di ogni OS, oltre che il più profondamente vicino all’hardware.

Dato che il bug permette la lettura di aree di memoria riservate, in quanto necessariamente accessibili dalla CPU, questo permette ai malintenzionati di poter accedere anche a credenziali d’accesso e dati sensibili. Questo attacco si divide in due tipologie: Meltdown Spectre. 

Meltdown

Meltdown consente ad applicazioni tradizionali in modalità utente (user mode) di accedere ad aree riservate al kernel (kernel mode) in maniera piuttosto semplice. Questo potrà essere risolto modificando i kernel dei vari sistemi operativi (Linux, Mac, Windows).

Meltdown, spezza il fondamentale isolamento tra applicazioni e sistema operativo
– Google

Spectre

Permette alle applicazioni di accedere alle varie aree di memoria delle applicazioni.

Dato che oramai anche Apple utilizza processori Intel, è coinvolto il sistema operativo macOS. Per gli utenti Linux, invece, il kernel è unico per tutte le distribuzioni. Che sia Ubuntu o Fedora o Linux Mint, la base è sempre la stessa. Spetta poi alla distro, ovviamente, includere il nuovo kernel e adattarsi.

Meltdown Spectre: cosa fare per il bug delle CPU Intel

Le domande più richieste (FAQ)

Di seguito sono riportate le domande più richieste dagli utenti e messe a disposizione sul web già da qualche giorno.

Meltdown/Spectre: qual è il problema in breve?

Tutte le vulnerabilità delle CPU sono estremamente tecniche. In parole povere, però, queste permettono a qualsiasi applicazione malintenzionata di leggere aree riservate del sistema operativo. Un hacker potrà sfruttare questi bug per scovare dati sensibili nascosti nella memoria protetta del kernel come password, chiavi crittografiche, fotografie, email, e qualsiasi dato sul PC.

Meltdown è la tipologia di attacco più pericolosa. “Meltdown, spezza il fondamentale isolamento tra applicazioni e sistema operativo”, sostiene Google. Questo potrà affliggere soprattutto le CPU intel, ma anche alcuni processori ARM sono a rischio.

Spectre, invece, affligge le CPU ARM e AMD nella stessa maniera in cui lo fa su quelle Intel. E’ “più difficile attaccare con un attacco di tipo Spectre ma è anche più difficile difendersi”, afferma Google. Non ci sono soluzioni hardware per Spectre, bisogna rafforzare di molto il software.

Cosa è un Kernel?

Il kernel è un processo invisibile del sistema operativo che facilita il modo in cui le applicazioni funzionano sul tuo computer, dialogando direttamente con l’hardware. Fornisce un accesso completo al S.O. ed uno strettamente limitato alle applicazioni standard.

Per fare un esempio: Windows ha pieno accesso al kernel NT, che dialoga con l’hardware. Google Chrome, non può dialogare né col kernel né con l’hardware, ma utilizza Windows come tramite.

Come faccio a sapere se il mio PC è a rischio?

, probabilmente.

Google afferma che “effettivamente tutte” le CPU Intel rilasciate dal 1995 in poi sono vulnerabili a Meltdown, indipendentemente dal sistema operativo in esecuzione. Spectre attacca, invece anche i processori Intel, AMD e ARM. È quindi in corso di preparazione anche una patch per il kernel Linux per i processori ARM a 64-bit.

A chi spetta risolvere il problema, ad Intel?

Sì e no. Ai costruttori spetta risolvere il problema nei chip futuri, ma per quelli già venduti (cioè tutti) le soluzioni dovranno arrivare dai produttori dei sistemi operativi.

Portatile, Nvidia, Tastiera, Tecnologia, Mac

Cosa posso fare, quindi?

Semplicemente fare tutti gli aggiornamenti che vengano rilasciati. Proteggiti con un antivirus sempre aggiornato e pronto a difenderti!

I Mac sono al sicuro?

No. Anche i Mac sono a rischio. Anche se chi ha la possibilità di aggiornare a macOS 10.13.2, rilasciato già lo scorso 6 dicembre, potrà godere di una soluzione secondo lo sviluppatore Alex Ionescu.

Circuito Integrato, Circuito, Componente, Elettronica

Quando saranno disponibili le soluzioni?

La comunità che sostiene Linux sta già lavorando per risolvere il problema con un aggiornamento del Kernel.

Microsoft dovrebbe rilasciare una patch entro il 9 gennaio, dopo una serie di test per i Windows Insider.

Apple sta lavorando per rilasciare un nuovo fix con macOS 10.13.3, migliorando gli interventi del 6 dicembre.

Che effetto avranno?

Gli aggiornamenti in arrivo potranno di sicuro eliminare il rischio, ma con degli effetti collaterali. Queste limiteranno soltanto l’accesso del sistema operativo alla memoria, rallentando il funzionamento di ogni computer.

Quanto grave sarà il rallentamento?

I processori più recenti, dalla 4a generazione in poi, hanno una tecnologia chiamata PCID (Process-Context Identifiers) che dovrebbe ridurre l’impatto in termini di prestazioni. Il rallentamento affliggerà le applicazioni non sarà lo stesso per tutte e si ritiene che le conseguenze sulle prestazioni oscilleranno dal 5 al 30% a seconda anche del modello di processore.

Limite, Velocità, Camion, Piombo, Stati Uniti D'America

Come influirà sulle CPU AMD?

Secondo la AMD i loro processori “non sono soggetti a questo tipo di attacchi”.

La microarchitettura AMD non permette i riferimenti diretti alla memoria, inclusi i riferimenti speculativi, che produrrebbero un errore qualora si tentasse di accedere a dati con alti privilegi da una modalità con privilegi inferiori.
-AMD

Secondo alcune interpretazioni, il problema della vulnerabilità dipende da come le moderne CPU gestiscano l’accesso in memoria e questo riguarderebbe anche ARM e i processori POWER oltre che AMD e Intel.

Per ora, l’unico problema reale con AMD è che anche i computer con i loro processori potranno essere rallentate dalle patch, nonostante le richieste dell’azienda di non applicare le misure di sicurezza su di essi.

 

Francesco Grecucci

Mmh…c’è tanto da dire, ma non ti annoierò! Ho questo blog dal 2016 e studio all’ultimo anno di Informatica alle superiori a Taranto, in Puglia. Mi piacciono molto i vecchi computer, la fotografia e la musica. Ho anche scritto un libro, ma quella è un’altra storia…

Francesco Grecucci

Francesco Grecucci

Mmh...c'è tanto da dire, ma non ti annoierò! Ho questo blog dal 2016 e studio all'ultimo anno di Informatica alle superiori a Taranto, in Puglia. Mi piacciono molto i vecchi computer, la fotografia e la musica. Ho anche scritto un libro, ma quella è un'altra storia...