FAQ scandalo processori: quello che bisogna assolutamente sapere

intel, amd e arm sono coinvolte in maniera diversa nello scandalo cpu
Seguici su Google News

Blog del settore, quotidiani e telegiornali in queste settimane hanno avuto una notizia in comune. Si tratta delle vulnerabilità riscontrate nei processori presenti sui nostri PC, smartphone, tablet e i server delle aziende che utilizziamo al lavoro o per qualsiasi attività online.

Visto l’enorme interesse che ha destato la notizia è normale che sul web si trovino centinaia, se non migliaia, di articoli che inquadrano la vicenda da un incredibile numero di punti di vista.

Noi di OutOfBit vogliamo portare un po’ di chiarezza e abbiamo deciso di parlarvi dello scandalo CPU adottando lo stile delle FAQ ovvero fornire una risposta alle domande più chieste.

Se ci fossero sfuggiti degli aggiornamenti dell’ultimo minuto vi chiediamo la cortesia di scriverci un commento qui sotto e aggiorneremo prontamente l’articolo!

Scandalo CPU: le risposte riguardanti la vicenda che fa tremare Intel, AMD e ARM

Qual è il problema di fondo che affligge i processori?

Il cuore di tutta la vicenda riguarda il kernel. L’argomento è complesso e si potrebbe parlare per interi mesi di kernel e funzionamento dei sistemi operativi.

Per questo motivo cercherò di dare una definizione più semplice ma che darà anche alle persone che non hanno conoscenze o interessi in materia gli strumenti per comprendere la questione.

Il kernel è una sorta di programma di supervisione e gestione presente in tutti i sistemi operativi: i dettagli implementativi saranno ovviamente diversi ma Windows, macOS, iOS, Android e le distribuzioni Linux possiedono un kernel.

intel, amd e arm sono coinvolte in maniera diversa nello scandalo cpu

Si tratta di un componente critico, visto che gestisce qualsiasi attività della macchina, fisica o virtuale, su cui gira. Vista la sua importanza deve essere mantenuto separato dagli altri processi che girano sul dispositivo. Se da browser si potesse accedere al kernel sarebbe un disastro per la sicurezza dei nostri dati e dei nostri sistemi!

Per questo motivo la memoria su cui risiede il kernel deve essere posta in un luogo non noto e inaccessibile da parte di qualsiasi altro servizio, processo o applicativo. Sul kernel sono presenti informazioni riservate, come l’account di dominio utilizzato dall’utenza corrente.

La falla di sicurezza che è stata resa nota di recente riguarda un errore in fase di design hardware che permette ai processi con privilegi normali di accedere alla memoria kernel e compiere sia operazioni di lettura che di scrittura su di esso, rendendo possibile la sottrazione di informazioni sensibili.

Le CPU coinvolte sono tutte quelle progettate e prodotte nell’ultimo decennio, per questo si tratta di uno dei più grandi scandali nell’ambiente informatico.

Ho sentito che, in realtà, gli errori di progettazione nei processori sono due: è vero? In cosa consistono?

Con il passare dei giorni si è scoperto che in realtà le falle di sicurezza di cui soffrono i processori moderni sono due: Meltdown e Spectre.

la vulnerabilità meltdown colpisce unicamente i processori Intel

Meltdown colpisce i chip Intel ed è la più aggressiva tra le due.

Il nome non è casuale. Sfruttando questa vulnerabilità si scioglie (in inglese Melt down) lo strato di sicurezza che è presente tra applicazioni software e sistema operativo della macchina. I ricercatori sono riusciti a bucare il meccanismo che permette di mantenere isolati kernel e applicazioni utente. Per questo motivo tutte le informazioni nell’area di memoria protetta (password, chiavi di cifratura, informazioni di carte di credito, utenze di sistema, ecc.) sono a rischio in caso di attacco.

spectre è la seconda falla che affligge le CPU moderne e colpisce AMD, ARM e Intel

Online ho trovato questo interessante video che dimostra come si sfrutta  la vulnerabilità in tempo reale. Dateci un’occhiata, tenendo in mente che i dati sulla destra non dovrebbero mai essere visibili.

Spectre, invece, è presente sui chip di AMD, ARM e Intel e funziona in maniera differente. Se Meltdown opera tra applicazioni e sistema operativo, Spectre funziona tra diverse applicazioni.

Ogni applicazione che gira su un computer, server o dispositivo mobile ha una quantità di memoria protetta assegnata durante la sua esecuzione. Se Word e Call Of Duty sono in esecuzione sul vostro PC (si sa che la voglia di giocare sale prepotentemente quando bisogna scrivere testi pallosi) allora entrambe le applicazioni avranno nell’area di memoria riservata dello spazio allocato a informazioni sensibili.

Spectre buca questa barriera, rendendo possibile da parte di un’applicazione prendere dati di altri applicativi presenti in memoria protetta. Se una delle applicazioni in esecuzione si occupa di gestire le password basta violare qualsiasi altro programma per accedere a quei dati.

Quali sono i produttori di chip coinvolti?

Al momento possiamo affermare con certezza che sono coinvolte AMD, ARM e Intel.

Da quanto si sapeva della breccia?

Dall’estate 2017 i ricercatori di diversi gruppi (Google Project Zero, Graz University of Technology ecc) hanno scoperto l’errore di design nelle CPU delle aziende coinvolte.

Esistono attacchi che hanno già sfruttato le falle?

Online non esistono applicativi che rendono l’exploit facilmente sfruttabile. Questo non significa che altre persone non ne siano a conoscenza e soprattutto che non lo abbiano già utilizzato. Criminali ed enti governativi non sono nuovi a sfruttare vulnerabilità zero day e questa è di sicuro tra le più invitanti degli ultimi anni.

Sono però disponibili i paper scientifici riguardanti Meltdown e Spectre, nei quali i ricercatori descrivono nei dettagli le due vulnerabilità.

Perchè se tutti i principali produttori di processori sono coinvolti il nome di Intel è quello più citato nei media?

Il nome di Intel è quello più citato nei media per diversi motivi.

Il primo è il fatto di essere coinvolta in questi problemi di sicurezza. E’ leader del settore, in ambito business e consumer, da anni e se si pensa ai processori è il primo nome di azienda che viene in mente.

Il secondo è il fatto di essere l’unica azienda ad essere vulnerabile sia a Spectre che a Meltdown.

Il terzo motivo è dovuto alle conseguenze della patch software per risolvere il problema. Solamente le CPU Intel, per motivi di design, subiscono rallentamenti non indifferenti in seguito agli aggiornamenti correttivi. Si parla di una fascia compresa tra il 5% e il 35% a seconda delle operazioni, con punte del 50% in casi particolari. Anche in ambito Big Data, uno dei volani dell’industria IT dell’ultimo periodo, si riscontrano rallentamenti del 10% nell’esecuzione di algoritmi di Machine Learning, con picchi in alcuni scenari specifici.

Esiste una soluzione? Da chi è stata realizzata?

Trattandosi di un falla hardware è molto difficile porre rimedio. La soluzione trovata è di natura software e consiste nell’aggiungere uno strato aggiuntivo di memoria, per impedire accessi non desiderati all’area kernel. E’ stata sviluppata da Microsoft e Apple per i rispettivi sistemi operativi, con il supporto dei produttori hardware coinvolti. Windows 10 e la versione più recente di macOS hanno già ricevuto l’aggiornamento risolutivo, così come iOS.

Nelle prossime settimane ci saranno nuovi update per consolidare l’isolamento. Altri sistemi operativi, nei prossimi mesi, verranno sicuramente aggiornati

In ambito industriale, i principali servizi cloud sono al lavoro per l’implementazione delle soluzioni che risolveranno il problema. I sistemi rimanenti saranno aggiornati nelle prossime settimane.

L’aggiornamento è stato reso disponibile e l’ho installato: sono al sicuro?

Se non avete aggiornate tutti i vostri dispositivi personali o non sono presenti patch di sicurezza siete vulnerabili. Se oggi il rischio è basso è unicamente dovuto al fatto che da pochi giorni si hanno dettagli di questi exploit. Con il passare dei mesi e degli anni gli attacchi che sfrutteranno queste vulnerabilità nei processori diventeranno sempre più comuni e alla portata di tutti.

Ipotizziamo lo scenario in cui tutti i vostri PC, smartphone e tablet siano stati aggiornati. Vi potete definire al sicuro? Dipende esclusivamente dai sistemi delle aziende per cui lavorate e che vi offrono servizi. Se una di queste realtà non aggiorna i propri sistemi i vostri dati personali salvati sui loro sistemi sono a rischio.

Come ci si protegge in questi casi? Il modo migliore, al momento, è rinforzare la sicurezza dei propri account mediante autenticazione a due fattori e password robuste.

E’ vero che il CEO di Intel sapeva dello scandalo e ha venduto in anticipo le sue azioni?

ceo intel sapeva dello scandalo cpu

Il CEO di Intel sicuramente era a conoscenza delle falle di sicurezza prima di noi. E’ una questione ovvia! Appena i ricercatori di sicurezza hanno comunicato alle varie AMD, ARM e Intel delle falle di sicurezza riscontrate nei processori i rispettivi manager saranno stati informati.

La notizia che il massimo dirigente di Intel ha venduto le su azioni è vera? Assolutamente sì ed è stata riportata sia da autorità del settore come Fortune sia dall’azienda stessa: l’attività è anche tracciata sul sito della SEC.

Il nocciolo della questione è capire se la conoscenza delle falle di sicurezza dei processori abbia portato Brian Krzanich a modificare i piani di vendita. L’amministratore delegato adotta un piano di trading pressoché automatico dal 2015 ma la SEC potrebbe far partire un’indagine per capirne di più e verificare eventuali illeciti secondo quanto afferma Bloomberg.

Seguici su Telegram per ricevere le migliori offerte tech

Chi siamo?

OutOfBit è un progetto nato nel Maggio 2013 da un’idea di Vittorio Tiso e Khaled Hechmi. Il progetto nasce per creare un sito di blogging che sappia differenziarsi ed appagare il lettore al fine di renderlo parte fondamentale del blog stesso.
Entra nello staff
COPYRIGHT © 2023 OUTOFBIT P.IVA 04140830243, TUTTI I DIRITTI RISERVATI.
crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram