Meltdown e Spectre: i bug dei processori Intel
Apple ha ammesso di non essere immune ai bug dei processori Intel Meltdown e Spectre. “Tutti i sistemi Mac e i dispositivi iOS sono interessati” da Meltdown e Spectre ha dichiarato ufficialmente Apple, “anche se al momento non abbiamo lamentele da parte dei nostri clienti”.
La casa di Cupertino non può negare che i bug dei processori Intel esistano e possano creare problemi a tutta la linea Mac, ma anche iPhone e iPad, anche se, come più volte specificato dalla Casa, al momento non ci sono notizie concrete che questi bug di sicurezza siano stati utilizzati da hacker per creare danni o sottrarre dati sensibili.
Cosa sono Meltdown e Spectre?
Meltdown e Spectre sono due bug che riguardano la sicurezza dei processori.
Essi sfruttano una moderna funzione di prestazioni della CPU chiamata esecuzione speculativa. L’esecuzione speculativa migliora la velocità operando su più istruzioni contemporaneamente, in un ordine diverso rispetto a quello con cui sono entrate nella CPU.
Per aumentare le prestazioni, la CPU predice quale elaborazione verrà eseguita e la realizza, prima che venga effettivamente richiesta. Se la previsione risultasse errata, l’esecuzione speculativa viene annullata, e “retrocede” in modo da risultare invisibile al software. Le tecniche di sfruttamento Meltdown e Spectre intervengono sull’esecuzione speculativa per accedere alla memoria privilegiata, compresa quella del kernel, da un processo utente meno privilegiato come un’app dannosa in esecuzione su un dispositivo.
Specifiche di Meltdown
Meltdown, tecnicamente in codice CVE-2017-5754 o “rogue data cache load, riguarda sostanzialmente tutti i processori Intel dell’ultimo decennio: il modo in cui sono stati progettati consente, con l’utilizzo di uno specifico software, di aver accesso ad informazioni sensibili conservate ad un livello molto profondo nei computer. Si tratta di dati sensibili, quali password, nomi utente, cifrature ecc.
Il bug Meltdown non compromette il corretto funzionamento dei chip ma consentirebbe a potenziali hacker di aver accesso ai dati più segreti dei nostri computer, aprendo un accesso illimitato a qualsiasi dato del computer.
Osserviamo il funzionamento di Meltdown attraverso questo video presente su YouTube.
Specifiche di Spectre
Il bug Spectre, tecnicamente noto come CVE-2017-5753 o “bounds check bypass” e CVE-2017-5715 o “branch target injection”, riguarda i processori Intel, AMD e ARM, ovvero il contenuto che ha un chip ha al suo interno: dai termostati smart ai baby monitor, per fare due esempi tra i più usati e diffusi.
Spectre funziona diversamente rispetto a Meltdown: essenzialmente si comporta in modo ingannevole riguardo l’attività di applicazioni per fare in modo che rivelino accidentalmente informazioni che sarebbero normalmente inaccessibili, al sicuro all’interno della loro area di memoria protetta. Questo è più difficile da realizzare, ma, poiché si basa su un difetto diffuso in diverse architetture di chip, sarà ancora più difficile da risolvere.
Il funzionamento di Spectre
Meltdown e Spectre necessitano di un software per appropriarsi di informazioni sensibile
Apple spiega: “Poiché lo sfruttamento di questi problemi di sicurezza richiede che un’app dannosa venga caricata sul dispositivo Mac o iOS, consigliamo di scaricare il software solo da fonti attendibili come App Store.
Cos’ha fatto finora Apple per contrastare preventivamente i bug?
Apple ha già rilasciato mitigazioni in iOS 11.2, macOS 10.13.2 e tvOS 11.2 per aiutare a difendersi da Meltdown. Nei prossimi giorni rilasceranno, presumibilmente, mitigazioni in Safari per difendersi da Spectre. “Continuiamo a sviluppare e testare ulteriori risoluzioni per questi problemi e li pubblicheremo nei prossimi aggiornamenti di iOS, macOS e tvOS”, ha dichiarato la Casa di Cupertino nel suo ultimo comunicato stampa.