Spieghiamo Spectre e Meltdown

Sono state scoperte delle vulterabilità nei processori Intel, AMD e ARM. Quali sono i rischi che corriamo?

La notizia del bug dei processori Intel, AMD e Arm gira praticamente ovunque. Il bug che sta colpendo tutto il mondo dei computer, quell’errore di fabbricazione che colpisce tutti i dispositivi costruiti da 10 anni a questa parte.

Non si tratta di un problema software, ma di un problema molto più grave che si trova fisicamente nel cuore del microprocessore stesso. Si tratta di una potente falla perché queste tecnologie di microprocessori si trovano all’interno di qualsiasi computer o smartphone in circolazione.

Di cosa si tratta

Un’architettura è fatta da più livelli di sicurezza e di permessi, dal più alto al più basso. Più basso è, più importante è. Quando arriviamo a violare un livello di sicurezza riusciamo a violare automaticamente anche i livelli ad esso superiori.

Questo bug impatta sul livello di sicurezza più basso che ci possa essere, il processore stesso.

All’atto pratico, questa falla permette a delle applicazioni software di accedere e leggere delle zone protette del kernel, che è un livello molto più basso di quello utilizzato dal sistema operativo. Queste zone protette contengono dati sensibili e privati di altri programmi quali seriali e password. Insomma, zone costruite per non essere accessibili.

Queste zone protette sono state rese accessibili.

Giusto per aumentarne la chiarezza, quando un programma deve eseguire un’azione fisica, come l’interrogare una periferica o lo scrivere un file sul disco, non lo può fare da solo ma deve chiedere di farlo al kernel, e quest’ultimo deve intervenire per l’esecuzione dell’azione richiesta.

Questo appena descritto è un sistema di sicurezza in uso per evitare che i programmi facciano ciò che vogliono con l’hardware del nostro computer. Praticamente il kernel, appena il software fa una richiesta che non dovrebbe fare, blocca la richiesta e non esegue l’azione.

Come si risolve e a che prezzo

La falla è risolvibile agendo sulle funzionalità del sistema operativo in uso, facendo in modo che la zona utente e la zona kernel siano completamente separate, rendendo quindi invisibile e inaccessibile questa porzione di memoria da parte dei programmi.

Tutto questo ci costerà lentezza. Eseguire una chiamata adesso, infatti, richiederà delle procedure in più e sarà quindi più lenta l’esecuzione di un’azione da parte di un’applicazione.

Google ha anche dato un nome a queste falle di sicurezza, Spectre e Meltdown.

Il rischio se non si aggiorna

Windows, insieme ad OsX, ha già riscritto e rilasciato la patch che risolve questa falla.

Se non si aggiorna si corre il rischio che programmi non desiderati possano andare a leggere le password che usiamo in altri programmi e memorizzarli. Il consiglio è quello di non installare ed utilizzare software non riconosciuti e piratati, perché potrebbero includere codice malevolo che andrebbero a comunicare a terzi le nostre password.

Nell’attesa in cui il nostro sistema operativo riceva l’aggiornamento, è consigliabile seguire questa logica di utilizzo, perché tutti i sistemi operativi sia mobile che desktop ne sono affetti

Controlliamo ciclicamente il funzionamento dei link nei nostri articoli. Se noti dei link che non funzionano segnalacelo tra i commenti. Se hai apprezzato l'articolo considera l'idea di sostenere il blog anche con una piccola donazione. Grazie. Patreon / Ko-fi / Liberapay / Paypal

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *