Spieghiamo il grave bug di tutti i PC

8 gennaio 2018 / Hi-Tech / 430 visualizzazioni
Nessun commento
Scritto da  

Sono state scoperte delle vulterabilità nei processori Intel, AMD e ARM Vediamo quali sono i rischi che corriamo

La notizia del bug dei processori Intel, AMD e Arm gira praticamente ovunque. Il bug che sta colpendo tutto il mondo dei computer, quell’errore di fabbricazione che colpisce tutti i dispositivi costruiti da 10 anni a questa parte.

Non si tratta di un problema software, ma di un problema molto più grave che si trova fisicamente nel cuore del microprocessore stesso. Si tratta di una potente falla perché queste tecnologie di microprocessori si trovano all’interno di qualsiasi computer o smartphone in circolazione.

Di cosa si tratta

Un’architettura è fatta da più livelli di sicurezza e di permessi, dal più alto al più basso. Più basso è, più importante è. Quando arriviamo a violare un livello di sicurezza riusciamo a violare automaticamente anche i livelli ad esso superiori.

Questo bug impatta sul livello di sicurezza più basso che ci possa essere, il processore stesso.

All’atto pratico, questa falla permette a delle applicazioni software di accedere e leggere delle zone protette del kernel, che è un livello molto più basso di quello utilizzato dal sistema operativo. Queste zone protette contengono dati sensibili e privati di altri programmi quali seriali e password. Insomma, zone costruite per non essere accessibili.

Queste zone protette sono state rese accessibili.

Giusto per aumentarne la chiarezza, quando un programma deve eseguire un’azione fisica, come l’interrogare una periferica o lo scrivere un file sul disco, non lo può fare da solo ma deve chiedere di farlo al kernel, e quest’ultimo deve intervenire per l’esecuzione dell’azione richiesta.

Questo appena descritto è un sistema di sicurezza in uso per evitare che i programmi facciano ciò che vogliono con l’hardware del nostro computer. Praticamente il kernel, appena il software fa una richiesta che non dovrebbe fare, blocca la richiesta e non esegue l’azione.

Come si risolve e a che prezzo

La falla è risolvibile agendo sulle funzionalità del sistema operativo in uso, facendo in modo che la zona utente e la zona kernel siano completamente separate, rendendo quindi invisibile e inaccessibile questa porzione di memoria da parte dei programmi.

Tutto questo ci costerà lentezza. Eseguire una chiamata adesso, infatti, richiederà delle procedure in più e sarà quindi più lenta l’esecuzione di un’azione da parte di un’applicazione.

Google ha anche dato un nome a queste falle di sicurezza, Spectre e Meltdown.

Il rischio se non si aggiorna

Windows, insieme ad OsX, ha già riscritto e rilasciata la patch che risolve questa falla.

Se non si aggiorna si corre il rischio che programmi non desiderati possano andare a leggere le password che usiamo in altri programmi e memorizzarli. Il consiglio è quello di non installare ed utilizzare software non riconosciuti e piratati, perché potrebbero includere codice malevolo che andrebbero a comunicare a terzi le nostre password.

Nell’attesa in cui il nostro sistema operativo riceva l’aggiornamento, è consigliabile seguire questa logica di utilizzo, perché tutti i sistemi operativi sia mobile che desktop ne sono affetti.

Condividi se l'articolo ti è piaciuto, ci aiuterai a crescere

Francesco Celiento
Fondatore e amministratore di Dummy-X dal 2007, condivido interessi, idee, progetti, e soluzioni informatiche. Non vendo prodotti, mi limito a descrivere tecnologie e a mettere a disposizione gli strumenti adatti per poter realizzare idee. Tutto ciò che scrivo è frutto della mia esperienza lavorativa e della mia voglia di imparare. Da sempre studio l'informatica in tutte le sue angolazioni (software, hardware, reti e sicurezza) e negli ultimi anni mi sono specializzato nello sviluppo di web applications. Sono sempre aperto a nuove sfide e alla ricerca e conoscenza delle nuove tecnologie.