Su Spectre e Meltdown

Spectre e Meltdown sono i nomi di alcune vulnerabilità scoperte alcuni giorni fa: si è appreso che miliardi di dispositivi informatici venduti negli ultimi dieci anni presentano vulnerabilità nei microprocessori (loro componenti fisici fondamentali) prodotti da Intel, Amd e Arm.

Spectre e Meltdown: quale vulnerabilità attaccano?

meltdownTali vulnerabilità delle CPU, denominate appunto Spectre e Meltdown, sono legate alle modalità con cui i processori ottimizzano le prestazioni riorganizzando l’ordine delle istruzioni o eseguendo in parallelo più istruzioni originate da programmi diversi. Si tratta della c.d. esecuzione speculativa nelle istruzioni di scelta condizionata, cioè di scelta di un percorso di esecuzione rispetto a un altro alternativo: davanti a un’istruzione di scelta condizionata da un valore di verità di un predicato, l’esecuzione speculativa porta il processore alla “intuizione” di quale delle due vie sia più probabile e alla immediata esecuzione delle istruzioni da quel punto; se la predizione si rivelerà errata, tutti i calcoli eseguiti dalla diramazione in poi verranno scartati.

Qui si colloca la vulnerabilità di Spectre e Meltdown: in alcuni casi dei processi di “predizione” la protezione da intrusioni dei processi in esecuzione viene disabilitata. Sostanzialmente quindi i microprocessori, sofisticati e complessi componenti fisici di base, per rendere più veloci le elaborazioni talora consentono la violazione del principio dell’isolamento dei singoli programmi in un ambiente multiprogrammato e, così, il computer viene esposto al rischio che un programma, creato da soggetti malintenzionati, mentre esegue un processo esecutivo su un sistema possa utilizzare le citate vulnerabilità per accedere al codice in esecuzione di un differente programma cui rubare dati o modificarne l’ordine di esecuzione delle istruzioni.

Pertanto chi ha la competenza e accesso ai processori può utilizzare queste falle e, senza lasciare tracce, indirizzare la programmazione in modo non conforme alle intenzioni dei programmi originari con possibili conseguenze di comportamenti imprevisti come blocchi di funzionamento dei processi attivi sul dispositivo e accesso ai dati che transitino nelle sue memorie.

Opinioni su Spectre e Meltdown

Siamo d’accordo con Bruce Schneier quando afferma che non dovrebbe sorprendere il fatto che i progettisti di microprocessori abbiano costruito hardware insicuro per venti di anni e che ciò che sorprende è che ci siano voluti venti anni per scoprirlo. Nell’incessante ricerca di rendere i computer più veloci, probabilmente i costruttori hanno trascurato la sicurezza dei microprocessori ovvero gli sforzi sono stati destinati più all’individuazione delle vulnerabilità del software che alla valutazione dei rischi che potevano scaturire dai microprocessori.

microprocessore intel

Cosa accadrà dopo la scoperta di Spectre e Meltdown

Nell’impossibilità di Intel, Amd e Arm di richiamare in officina i miliardi di pc, tablet, telefonini e componenti informatici coinvolti, la soluzione che si intravede è quella che i produttori di sistemi operativi rilascino nuove versioni in modo che, una volta installate, impediscano ai programmi applicativi e alle app l’utilizzo di quei meccanismi in cui la prestazione del codice diviene meno deterministica di quanto codificato nei programmi; si riducono così gli aspetti di predittività nei comportamenti dei programmi che, dovendo operare in modo completo istruzione per istruzione, richiederanno più tempo di esecuzione.

Gli aggiornamenti dei sistemi operativi non faranno scomparire la crepa che verrà in qualche modo coperta e mascherata; nulla vieta, a quel punto, che
trojan opportunamente programmati e inoculati nei dispositivi possano utilizzare le vulnerabilità Spectre e Meltdown che ovviamente continueranno inalterate a risiedervi.

Cesare Maioli

Permanent link to this article: http://www.csigbologna.it/referenze/informatica-forense/su-spectre-e-meltdown/