Meltdown e Spectre. Due bug nei processori dei nostri pc, tablet, smartphone

Scritto dasu 9 gennaio 2018

Sarebbero le più gravi vulnerabilità del millennio. Si tratta di un errore di progettazione, che risale ad un’epoca remota per i marchingegni elettronici, il 1995. Da allora sono passati 23 anni. Quest’errore riguarda i processori di quasi tutti i dispositivi che utilizziamo quotidianamente – Server, Server Cloud, PC Windows e Linux, MAC, smartphone, tablet.

Il bug permette ad programma malevolo, creato appositamente, di eseguire sul dispositivo attaccato operazioni non autorizzate, non volute, che possono portare al furto di diverse informazioni, anche molto riservate, come password, chiavi crittografiche e molto altro. Nel caso in cui si sia stati vittima dell’attacco, inoltre, è quasi impossibile scoprirlo.
Non si tratta di una falla in un software, ma di un buco nell’architettura materiale dei nostri dispositivi.

Di che si tratta?
I moderni processori hanno una funzionalità che permette di velocizzare l’esecuzione dei programmi, basandosi su “speculazioni”, su cosa è probabile che il programma chieda nelle prossime operazioni, così da precalcolarle, per avere i risultati “già elaborati” quando necessario.
Un errore nel disegno di tale funzionalità può permettere ad un programma malevolo, eseguito sul dispositivo attaccato, di “evadere” la normale segregazione tra applicazioni. Su un dispositivo personale significa leggere i dati in RAM di altre applicazioni. Queste vulnerabilità sono così gravi che in ambienti enterprise, invece, permettono da una istanza virtuale di leggere i dati di altre istanze (si pensi ad infrastrutture Citrix, XEN, CMWare, AWS, Azure, etc etc).

Meltdown affligge solo i processori Intel. È il più semplice da sfruttare ed anche il più semplice da rimediare, per il quale sono già disponibili le patch da parte di diversi produttori.
Di fatto Metdown era già noto da almeno 15 anni. Peccato che fosse noto solo ai produttori e a chi lo ha utilizzato per spiare.

Spectre, tocca i processori Intel, AMD ed ARM. Più difficile da utilizzare, è anche il grave e più difficile da correggere. Probabilmente ne discuteremo e ne subiremo le conseguenze ancora a lungo.
Gli aggiornamenti disponibili di fatto disabilitano la funzione che permette di “predire” le prossime operazioni, causando rallentamenti fino al 20/30% dell’hardware posseduto.
Questi aggiornamenti eliminando la capacità di “predizioni” del processore lo proteggono da intrusioni, ma ne peggiorano le prestazioni.
Facciamo un esempio. Noi decidiamo di sistemare la stanza in cui viviamo e comunichiamo al nostro fedele amico le nostre intenzioni. Il nostro amico provvede ad elaborare una decina di scenari per la mia stanza. Così, appena decido di imbiancarla, mi trovo subito diversi piani disponibili per lo spostamento dei mobili, l’acquisto di vernici e pennelli, le opzioni di spesa, le possibilità di risistemazioni dei mobili o l’acquisto di nuovi. Un paio di click ed è fatta. Se elimino la capacità predittiva del mio amico, dovrò cercare da me le soluzioni possibili. Lui me le fornirà comunque, ma impiegherò molto più tempo.

A questo punto abbiamo capito come funzionano questi Bug.
Resta tuttavia un dubbio. Perché non siamo stati informati subito? Perché Meltdown agisce da anni senza che chi acquista e usa apparecchi elettronici lo abbia saputo subito?

Perché Intel sapeva della vulnerabilità dei suoi processori e non ha detto nulla? Voleva trovare prima il tappabuchi, per non scoraggiare gli acquirenti? Oppure ha subito pressioni da qualcuno abbastanza forte per farle, affinché non la tenesse segreta?

Ci sono diversi scenari che rendono possibili varie ipotesi.

Ipotesi “etica”. Trovo una falla e ne informo solo il produttore. Aspetto a dirlo a tutti finché il buco non è stato tappato.

Ipotesi “hacker”. Non comunico la falla al produttore e la tengo per me per sfruttarla se mi dovesse servire.

Ipotesi “mercantile”. Non comunico la falla al produttore e la vendo al mercato nero, per farla usare da qualcun altro che mi darà dei bei soldi a seconda della gravità del buco.

Ipotesi “spia” non comunico al produttore la falla e la regalo ad enti come l’NSA per sfruttarla nella cyberwar

Questa vicenda ci racconta l’enorme difficoltà nel difendere i nostri dati, una merce, che in un’epoca post cyberpunk, vale più del petrolio.

Ne abbiamo parlato con Federico Pinca, redattore di Blackout e conduttore del “Bit c’è e non c’é”

Ascolta la diretta:

2018 01 09 pinca bug


Current track
TITLE
ARTIST