Milioni di computer resi vulnerabili dagli exploit Meltdown e Spectre

All'inizio di gennaio 2018, le ricerche sulla sicurezza informatica hanno segnalato un grave difetto della CPU inizialmente riscontrato nei processori Intel.[1] Intel ha risposto ai rapporti ufficiali e ha ammesso che il difetto è stato davvero rilevato, ma non è esclusivo solo dei prodotti Intel.[2]Difetti della CPU Meltdown e Spectre

Ulteriori indagini hanno rivelato due vulnerabilità che hanno colpito i processori moderni, tra cui Intel, Advanced Micro Devices (AMD) e ARM. Soprannominato "Meltdown" e "Spectre",[3] le falle di sicurezza sono trattate in modo estremamente serio perché in caso di sfruttamento, i criminali informatici possono accedere al memoria in cui le informazioni personali, inclusi ma non limitati a password, e-mail, foto, documenti, cronologia del browser, ecc. è memorizzato.

Entrambi i difetti di Meltdown e Spectre sfruttano l'esecuzione speculativa[4] – una prestazione specifica del processore quando l'unità di elaborazione centrale (CPU) prevede le azioni dell'utente del dispositivo e inizia a eseguirle in anticipo. Nel caso in cui l'utente cambi idea e opti per un'altra azione, l'esecuzione speculativa viene annullata. Ecco dove si manifestano i difetti di Meltdown e Spectre e consentono l'accesso alla memoria a cui normalmente non è possibile accedere.

Meltdown, alias CVE-2017-5754 e "carico di dati non autorizzato", e Spectre è stato rivelato da un gruppo di studiosi, la maggior parte dei quali lavora nelle Università di Tecnologia. Il primo è stato trovato solo nei chip prodotti da Intel ed è quello che ha maggiori probabilità di essere sfruttato. Secondo i ricercatori,[5]Meltdown consente a un avversario di leggere la memoria di altri processi o macchine virtuali nel cloud senza qualsiasi autorizzazione o privilegio, che interessa milioni di clienti e praticamente ogni utente di un personale computer.

Sebbene la gamma di processori Intel interessati da Meltdown sia vasta, in realtà ogni processore dal 1995 (tranne Intel Itanium e Intel Atom prima del 2013), Spectre interessava quasi tutti i tipi di dispositivi (Intel, AMD e ARM processori). Quest'ultimo è anche più complicato da sfruttare e da cui difendersi poiché utilizza due tecniche di sfruttamento: CVE-2017-5753 e CVE-2017-5715. L'exploit sembra essere condotto tramite JavaScript in esecuzione sul browser Web e consente l'accesso di altre app alla memoria privilegiata.

Questi due principali exploit hardware hanno causato confusione tra i produttori di hardware. Microsoft ha già rilasciato una patch per riparare una parte del problema su Windows 10. I produttori di chip Intel, AMD e ARM hanno anche iniziato a implementare aggiornamenti del firmware per risolvere l'altra parte del difetto. Secondo gli esperti, i kernel Linux e Windows hanno dovuto essere riprogettati per immunizzare il bug di sicurezza a livello di chip.

Installando gli aggiornamenti della patch, sia Meltdown che Spectre dovrebbero essere completamente aggiornati. Nel caso in cui il buco non venga risolto completamente, la vulnerabilità può essere abusata da programmi e utenti registrati per leggere il contenuto della memoria del kernel, il che significa che tutte le informazioni sensibili possono diventare accessibili ai cyber truffatori.

Pertanto, per prevenire l'immunizzazione incompleta del difetto, Microsoft ha sviluppato uno script PowerShell, che controlla lo stato del dispositivo e segnala se è ancora vulnerabile. Per eseguire il controllo di vulnerabilità della CPU, devi:

  • premere Tasto Windows e digita PowerShell.
  • Fare clic con il tasto destro del mouse sulla voce di Windows PowerShell e selezionare Eseguire come amministratore.
  • Copia e incolla il Install-Module SpeculationControl comando e premi Accedere.
  • Ora digita e premere accedere per abilitare il provider NuGet.
  • Se si verifica una richiesta di conferma dell'installazione, digitare e accedere di nuovo.
  • Una volta fatto, copia e incolla i seguenti comandi e premi accedere dopo ogni:

$SaveExecutionPolicy = Get-ExecutionPolicy
Set-ExecutionPolicy RemoteSigned -Scope Currentuser

  • Ora premi e colpisci Accedere.
  • Copia e incolla i seguenti comandi e premi accedere dopo ogni:

Controllo delle speculazioni del modulo di importazione
Get-SpeculationControlSettings

Questo è tutto. Il tuo PC è completamente protetto solo se sono installati l'aggiornamento di emergenza di Windows 10, la versione richiesta del BIOS o gli aggiornamenti UEFI. Se tutti i requisiti in "branch target injection" e "rogue data cache load" sono impostati su True ed evidenziati in verde, significa che l'exploit è stato corretto.

  • Non appena controlli lo stato del tuo PC, digita Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser comando nella finestra di PowerShell e premere Accedere.
  • Quindi digita e colpisci accedere. Questo comando ripristinerà la politica di esecuzione allo stato precedente.