newsSicurezza Informatica

Meltdown e Spectre : una manovra commerciale ?

Le vulnerabilità che fanno tremare i Big ?

A questo tipo di vulnerabilità hanno dato dei nomi catastrofici : Meltdown e Spectre .

Meltdown  :”Il termine meltdown nucleare, ovvero la fusione del nocciolo (o nucleo) del reattore, viene utilizzato informalmente per indicare un tipo di incidente nucleare grave a un reattore nucleare che è provocato dal danneggiamento del nucleo per surriscaldamento. Il termine non è stato ufficialmente definito dall’Agenzia internazionale per l’energia atomica o dalla Nuclear Regulatory Commission degli Stati Uniti d’America.” WK

Spectre : “La SP.E.C.T.R.E. (acronimo di SPecial Executive for Counter-intelligence, Terrorism, Revenge and Extortion) è un’organizzazione criminale immaginaria presente nella saga di James Bond. La SPECTRE è guidata da Ernst Stavro Blofeld. Fa la sua prima comparsa nel romanzo di Ian Fleming Operazione tuono (Thunderball, 1961) e poi nei primi film di James Bond, da Agente 007 – Licenza di uccidere (1962) fino ad Agente 007 – Una cascata di diamanti (1971); dopo un’assenza quarantennale, fa il suo ritorno in Spectre (2015).” WK

Come funzionano

Questo tipo di vulnerabilità può (potrebbe) essere sfruttata su tutti i “computer” costruiti negli ultimi 20 anni – smart tv, automobili , tablet, pc, smartphone, etc.,  che sono stati implementati su tecnologia  Amd ,Intel e Arm. I “grandi” della tecnologia conoscevano questa vulnerabilità da tempo ma , si erano accordati nell’informare il grande pubblico il 9 Gennaio 2018, data in cui sarebbero dovuti essere pronti gli aggiornamenti per la sicurezza per tutti i S.O.

Hanno utilizzato il termine Meltdown dato che l’attacco viene effettuato sfruttando il cuore della periferica (il microprocessore) e in particolar modo le tecniche di ottimizzazione originariamente pensate per aumentarne le performance dei dispositivi (in gergo “esecuzione speculativa”).

Sfruttando questa “falla” un attaccante potrebbe leggere “tutto” quello che accade sul “computer” ma,  per poter operare questo tipo di attacco (molto ma molto sofisticato) , l’attaccante deve avere già bucato le difese ed essere gia in pieno possesso del computer vittima. Questo tipo di attacco e il conseguente “rilascio” di informazioni è molto difficile da individuare.

Una cosa voglio sia ben chiara : l’attaccante deve essere gia in pieno possesso del “computer” vittima !

Meltdown e Spectre
Meltdown e Spectre -vulnerabilità

E allora la domanda nasce spontanea : se un attaccante ha già il pieno possesso del “computer” vittima perche dovrebbe complicarsi la vita ?? Mah.

Comunque , per i sistemi Linux SentinelOne ha rilasciato questa settimana Blacksmith, uno strumento Linux gratuito in grado di rilevare i tentativi di exploit di vulnerabilità di Meltdown, in modo che gli amministratori di sistema possano interrompere gli attacchi prima che possano attecchire. La società ha lavorato a uno strumento simile per rilevare gli attacchi di vulnerabilità di Spectre.

Sebbene libero, Blacksmith non è open source.

Meltdown e Spectre : la situazione attuale

In laboratorio questo tipo di attacco funziona, ma sinceramente non ho notizia certa che qualche “computer” sia stato attaccato. Le ragioni sono 2 :

1) Difficilissimo da effettuare.

2) Se la vulnerabilità fosse stata utilizzata con successo ai danni di una grande azienda, questa non lo comunicherebbe mai , dato che il presupposto principe per effettuare questo tipo di attacco è quello che l’attaccante abbia gia il pieno possesso della macchina. ” 🙂  “

Ah dimenticavo…. su Meltdown e Spectre

Le patch di sicurezza esistenti ad oggi rallentano e non di poco la velocità dei microprocessori. Molte aziende stanno aspettando.

P.S.

La vulnerabilità potra essere debellata solo con la produzione di nuovi microprocessori. Che Meltdown e Spectre siano solo una manovra commerciale ( e da questo il termine Spectre )?

G.P.