La vulnerabilità dei processori

Scritto da Webristle

Gen 19, 2018

Gennaio 19, 2018

Il bug che ha reso vulnerabili tutti i processori che nessun aggiornamento può risolvere.

La vulnerabilità dei processori colpisce, termostati dei condizionatori ai baby monitor, dalla play station all’allarme di casa, e ovviamente dai cellulari ai computer.

Cosa hanno in comune tutti questi dispositivi?

L’anello debole è il processore, quindi un componente hardware, meccanico, e non un componente software, caso in cui si sarebbe potuto correre ai ripari. Ciò significa che non importa che dispositivo sia, Windows, Linux macOS e Android, sono tutti coinvolti.

Ma capiamo meglio “chi è” questo processore, meglio conosciuto come CPU: i nostri dispositivi sono delle “calcolatrici”, il processore stabilisce quanto velocemente la nostra calcolatrice possa fare i calcoli, più potente il processore maggiore sarà la capacità di calcolo per avere la risposta al nostro comando (per gli esempi che abbiamo fatto prima: aumenta la temperatura, apri Word, chiama Mamma, avvia FIFA 2016). È quindi il cervello della nostra calcolatrice: gestisce i comandi e coordina tutte le risorse. Tutto quello che succede passa per forza da lui.

E come fa quindi ad essere vulnerabile?

Sfruttano una tecnica interna dei processori resa nota con un comunicato stampa proprio dalla Intel: esattamente come un cervello umano molti comandi e azioni vengono svolte senza un nostro volontario comando, è il sistema che le richiede. Il processore cerca di anticipare le richieste del sistema per poter lavorare più in fretta, a volte indovina e a volte no. In questo ultimo caso i comandi vengono “cestinati” e si cancelleranno solo quando saranno sovrascritti da nuovi comandi.

Questi dati “cestinati” sono però a disposizione e bypassano i controlli di sicurezza in quanto emessi direttamente dal processore, permettendo l’accesso al processore stesso, dove transitano TUTTI i dati. TUTTI. Convinti che il nostro computer sia un luogo sicuro ci conserviamo password, documenti, informazioni sensibili, ma qualunque dato deve passare per il “cervello” se vuoi visualizzarlo.

Gli hacker hanno quindi iniziato a progettare malware che possano sfruttare  la vulnerabilità dei processori attraverso i comandi “cestinati” per accedere al processore: ci si incappa, per esempio, visitando una pagina web con un browser in cui per comodità abbiamo fatto memorizzare le password. Sono stati progettati già migliaia di malware.

Come ci si protegge allora da la vulnerabilità dei processori?

Innanzitutto aggiornando subito i sistemi operativi poiché sono stati modificati per arginare il problema chiedendo al processore di ripetere diverse volte le operazioni di controllo. Questo comporta dei rallentamenti notevoli sulle prestazioni di tutti i device che vengono aggiornati, riducendo tantissimo la velocità di calcolo del processore, che sarà impegnato a rifare più e più volte i controlli di sicurezza per autorizzare i comandi. Appunto una toppa, non una soluzione.

Qualunque dispositivo con un processore è esposto, anche i server delle banche, dei servizi sanitari e delle aziende di telecomunicazioni. Non è coinvolta solo la Intel in questo bug ma anche case di produzione come la AMD e ARM.

Quindi verifica subito la situazione dei tuoi dispositivi e, soprattutto, dei tuoi sistemi aziendali e di lavoro. Se non sai da dove cominciare contattaci per evitare ulteriori periodi di esposizione a spiacevoli sottrazioni di dati, tuoi e dei tuoi clienti “Metti al sicuro i tuoi dati”. Anche in vista dell’entrata in vigore del nuovo regolamento per la privacy a maggio 2018 (scopri di più a riguardo nel nostro prossimo articolo).

Articoli correlati

QRishing: cos’è, come funziona e come difendersi

Il QRishing è un attacco di phishing realizzato attraverso un codice QR. Lo smartphone è ormai costantemente a portata di mano per eseguire le più disparate operazioni, secondo il Digital Consumer Trends Survey 2022 il 94% degli italiani adulti...

Business Continuity: cosa fare per evitare un disastro aziendale

Business Continuity: cosa fare per evitare un disastro aziendale

Cos'è la Business Continuity? Prima di rispondere a questa domanda è utile premettere che per ogni tipo di azienda o attività, pubblica o privata che sia, l'interruzione del servizio è sempre causa di molti problemi. Questi problemi si possono però evitare nel momento...

Disaster recovery: cos’è e come funziona

Disaster recovery: cos’è e come funziona

ll Disaster Recovery (DR) è una strategia di business continuity che consente alle aziende di ripristinare i sistemi informatici e le applicazioni in caso di interruzione dovuta a eventi catastrofici, come disastri naturali, attacchi informatici o guasti tecnici. Il...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!