fbpx

La vulnerabilità dei processori

la vulnerabilità dei processori

Il bug che ha reso vulnerabili tutti i processori che nessun aggiornamento può risolvere.

La vulnerabilità dei processori colpisce, termostati dei condizionatori ai baby monitor, dalla play station all’allarme di casa, e ovviamente dai cellulari ai computer.

Cosa hanno in comune tutti questi dispositivi?

L’anello debole è il processore, quindi un componente hardware, meccanico, e non un componente software, caso in cui si sarebbe potuto correre ai ripari. Ciò significa che non importa che dispositivo sia, Windows, Linux macOS e Android, sono tutti coinvolti.

Ma capiamo meglio “chi è” questo processore, meglio conosciuto come CPU: i nostri dispositivi sono delle “calcolatrici”, il processore stabilisce quanto velocemente la nostra calcolatrice possa fare i calcoli, più potente il processore maggiore sarà la capacità di calcolo per avere la risposta al nostro comando (per gli esempi che abbiamo fatto prima: aumenta la temperatura, apri Word, chiama Mamma, avvia FIFA 2016). È quindi il cervello della nostra calcolatrice: gestisce i comandi e coordina tutte le risorse. Tutto quello che succede passa per forza da lui.

E come fa quindi ad essere vulnerabile?

Sfruttano una tecnica interna dei processori resa nota con un comunicato stampa proprio dalla Intel: esattamente come un cervello umano molti comandi e azioni vengono svolte senza un nostro volontario comando, è il sistema che le richiede. Il processore cerca di anticipare le richieste del sistema per poter lavorare più in fretta, a volte indovina e a volte no. In questo ultimo caso i comandi vengono “cestinati” e si cancelleranno solo quando saranno sovrascritti da nuovi comandi.

Questi dati “cestinati” sono però a disposizione e bypassano i controlli di sicurezza in quanto emessi direttamente dal processore, permettendo l’accesso al processore stesso, dove transitano TUTTI i dati. TUTTI. Convinti che il nostro computer sia un luogo sicuro ci conserviamo password, documenti, informazioni sensibili, ma qualunque dato deve passare per il “cervello” se vuoi visualizzarlo.

Gli hacker hanno quindi iniziato a progettare malware che possano sfruttare  la vulnerabilità dei processori attraverso i comandi “cestinati” per accedere al processore: ci si incappa, per esempio, visitando una pagina web con un browser in cui per comodità abbiamo fatto memorizzare le password. Sono stati progettati già migliaia di malware.

Come ci si protegge allora da la vulnerabilità dei processori?

Innanzitutto aggiornando subito i sistemi operativi poiché sono stati modificati per arginare il problema chiedendo al processore di ripetere diverse volte le operazioni di controllo. Questo comporta dei rallentamenti notevoli sulle prestazioni di tutti i device che vengono aggiornati, riducendo tantissimo la velocità di calcolo del processore, che sarà impegnato a rifare più e più volte i controlli di sicurezza per autorizzare i comandi. Appunto una toppa, non una soluzione.

Qualunque dispositivo con un processore è esposto, anche i server delle banche, dei servizi sanitari e delle aziende di telecomunicazioni. Non è coinvolta solo la Intel in questo bug ma anche case di produzione come la AMD e ARM.

Quindi verifica subito la situazione dei tuoi dispositivi e, soprattutto, dei tuoi sistemi aziendali e di lavoro. Se non sai da dove cominciare contattaci per evitare ulteriori periodi di esposizione a spiacevoli sottrazioni di dati, tuoi e dei tuoi clienti “Metti al sicuro i tuoi dati”. Anche in vista dell’entrata in vigore del nuovo regolamento per la privacy a maggio 2018 (scopri di più a riguardo nel nostro prossimo articolo).


Non sai qual è il livello di sicurezza informatica della tua azienda?
Scopri subito quanto sei esposto ai rischi!
FAI IL TEST GRATUITAMENTE!