La vulnerabilità dei processori

Scritto da Webristle

Gen 19, 2018

Gennaio 19, 2018

Il bug che ha reso vulnerabili tutti i processori che nessun aggiornamento può risolvere.

La vulnerabilità dei processori colpisce, termostati dei condizionatori ai baby monitor, dalla play station all’allarme di casa, e ovviamente dai cellulari ai computer.

Cosa hanno in comune tutti questi dispositivi?

L’anello debole è il processore, quindi un componente hardware, meccanico, e non un componente software, caso in cui si sarebbe potuto correre ai ripari. Ciò significa che non importa che dispositivo sia, Windows, Linux macOS e Android, sono tutti coinvolti.

Ma capiamo meglio “chi è” questo processore, meglio conosciuto come CPU: i nostri dispositivi sono delle “calcolatrici”, il processore stabilisce quanto velocemente la nostra calcolatrice possa fare i calcoli, più potente il processore maggiore sarà la capacità di calcolo per avere la risposta al nostro comando (per gli esempi che abbiamo fatto prima: aumenta la temperatura, apri Word, chiama Mamma, avvia FIFA 2016). È quindi il cervello della nostra calcolatrice: gestisce i comandi e coordina tutte le risorse. Tutto quello che succede passa per forza da lui.

E come fa quindi ad essere vulnerabile?

Sfruttano una tecnica interna dei processori resa nota con un comunicato stampa proprio dalla Intel: esattamente come un cervello umano molti comandi e azioni vengono svolte senza un nostro volontario comando, è il sistema che le richiede. Il processore cerca di anticipare le richieste del sistema per poter lavorare più in fretta, a volte indovina e a volte no. In questo ultimo caso i comandi vengono “cestinati” e si cancelleranno solo quando saranno sovrascritti da nuovi comandi.

Questi dati “cestinati” sono però a disposizione e bypassano i controlli di sicurezza in quanto emessi direttamente dal processore, permettendo l’accesso al processore stesso, dove transitano TUTTI i dati. TUTTI. Convinti che il nostro computer sia un luogo sicuro ci conserviamo password, documenti, informazioni sensibili, ma qualunque dato deve passare per il “cervello” se vuoi visualizzarlo.

Gli hacker hanno quindi iniziato a progettare malware che possano sfruttare  la vulnerabilità dei processori attraverso i comandi “cestinati” per accedere al processore: ci si incappa, per esempio, visitando una pagina web con un browser in cui per comodità abbiamo fatto memorizzare le password. Sono stati progettati già migliaia di malware.

Come ci si protegge allora da la vulnerabilità dei processori?

Innanzitutto aggiornando subito i sistemi operativi poiché sono stati modificati per arginare il problema chiedendo al processore di ripetere diverse volte le operazioni di controllo. Questo comporta dei rallentamenti notevoli sulle prestazioni di tutti i device che vengono aggiornati, riducendo tantissimo la velocità di calcolo del processore, che sarà impegnato a rifare più e più volte i controlli di sicurezza per autorizzare i comandi. Appunto una toppa, non una soluzione.

Qualunque dispositivo con un processore è esposto, anche i server delle banche, dei servizi sanitari e delle aziende di telecomunicazioni. Non è coinvolta solo la Intel in questo bug ma anche case di produzione come la AMD e ARM.

Quindi verifica subito la situazione dei tuoi dispositivi e, soprattutto, dei tuoi sistemi aziendali e di lavoro. Se non sai da dove cominciare contattaci per evitare ulteriori periodi di esposizione a spiacevoli sottrazioni di dati, tuoi e dei tuoi clienti “Metti al sicuro i tuoi dati”. Anche in vista dell’entrata in vigore del nuovo regolamento per la privacy a maggio 2018 (scopri di più a riguardo nel nostro prossimo articolo).

Articoli correlati

Cyber Insurance: cos’è e perché è fondamentale

Cosa è la cyber insurance La cyber insurance, nota anche come assicurazione cibernetica o assicurazione informatica, è un tipo di polizza assicurativa progettata per proteggere le organizzazioni dai rischi legati alle minacce e agli incidenti informatici. Queste...

Spear phishing: cos’è e come proteggersi

Spear phishing: cos’è e come proteggersi

Lo spear phishing rappresenta una minaccia sempre più sofisticata nel panorama della sicurezza informatica. Questa forma di attacco mirato va oltre le tecniche tradizionali di phishing, concentrandosi su individui specifici o aziende con un livello di precisione...

Teabot: cos’è e come difendersi dal banking trojan

Teabot: cos’è e come difendersi dal banking trojan

Aveva fatto la sua comparsa nel maggio 2021 e un anno dopo è tornato a colpire; stiamo parlando di Teabot, un trojan bancario in grado di rubare i dati di accesso ai conti degli utenti. Nascosto in app all'apparenza non pericolose, il malware Teabot aveva creato già...

Iscriviti alla nostra Newsletter

Ricevi consigli utili su come mantenerti sicuro nel mondo digitale una volta al mese!