Table of Contents Table of Contents
Previous Page  20 / 36 Next Page
Information
Show Menu
Previous Page 20 / 36 Next Page
Page Background

EON

EWS

n

.

616

- FEBBRAIO 2018

20

o enterprise sia consumer.

Molto spesso, infatti, i si-

stemi embedded eseguono

un set piuttosto limitato di

funzioni, che non cambiano

praticamente quasi mai e i

dispositivi spesso non sono

progettati per permettere

l’esecuzione di codice non

verificato che possa sfrutta-

re le vulnerabilità Spectre o

Meltdown. Alcune osserva-

zioni degli esperti di

Wind

River

su questo tema sono

assolutamente condivisibili.

Una delle principali è che

l’autore di un attacco basato

su Spectre o Meltdown deve

essere in grado di eseguire

il codice sul processore. Le

due vulnerabilità infatti non

sono attacchi remoti, richie-

dono che il codice del malin-

tenzionato sia in esecuzione

sul processore e molti siste-

mi embedded sono voluta-

mente limitati sul versante

del codice da eseguire.

Ci devono essere, inoltre,

informazioni sensibili a cui

il processore può accedere,

dato che queste vulnerabilità

non possono fare altro, come

per esempio corrompere,

modificare o cancellare dati.

Se il sistema quindi non con-

tiene informazioni riservate

che possono essere utili a un

utente malintenzionato, non

esiste alcun impatto relativo

a un attacco riuscito.

Questo non significa, ov-

viamente, che il mondo dei

sistemi embedded sia im-

mune da pericoli, ma sem-

plicemente che è opportuno

effettuare un’analisi appro-

fondita sui livelli di accettabi-

lità dei rischi indotti dalle vul-

nerabilità emerse, tenendo

conto anche che le contro-

misure per risolvere questi

specifici problemi si stanno

evolvendo costantemente.

L

a notizia di vulnerabilità, chia-

mate rispettivamente “Spe-

ctre” e “Meltdown”, scoperte

recentemente nei processori

di tipo x86, sta preoccupan-

do moltissimi utenti visto l’e-

levato numero di sistemi po-

tenzialmente coinvolti.

Microsoft

precisa infatti che

i chip interessati includono

quelli prodotti da

Intel

,

AMD

e

ARM

, e che tutti i dispo-

sitivi che eseguono sistemi

operativi Windows sono po-

tenzialmente vulnerabili (per

esempio, desktop, notebo-

ok, server cloud e smartpho-

ne). Anche i dispositivi che

eseguono altri sistemi ope-

rativi, come Android, Chro-

me, iOS e macOS sono

comunque interessati da

questa problematica.

Non sono stati colpiti co-

munque proprio tutti i pro-

cessori.

Microsemi

, per

esempio, ha precisato che

i suoi prodotti, compresi gli

FPGA, non sono affetti dai

problemi di sicurezza recen-

temente scoperti, così come

i prodotti basati su architet-

tura RISC-V.

Microsoft, il 3 gennaio 2018

ha rilasciato alcuni aggior-

namenti per attenuare il

rischio legato a queste vul-

nerabilità e proteggere gli

utenti. Sono stati distribuiti

anche aggiornamenti per

proteggere i suoi servizi

cloud e i browser Internet

Explorer e Microsoft Edge.

Intel, invece, ha annunciato

di aver rilasciato degli upda-

te del firmware per il 90%

dei suoi processori introdotti

negli ultimi cinque anni e di

stare lavorando per risolvere

questi problemi anche per

gli altri suoi prodotti.

Le patch, a loro volta, hanno

suscitato ulteriori polemiche

visto che comportano un ral-

lentamento delle prestazioni

legato anche al tipo di work-

load utilizzato.

Che cosa è successo

La prima vulnerabilità, re-

lativa ai processori Intel

e identificata con la sigla

CVE-2017-5754, permette

in pratica agli hacker di otte-

nere un accesso privilegiato

a parti della memoria del

computer usata da applica-

zioni, programmi e sistema

operativo.

Spectre (le sigle identifica-

tive delle vulnerabilità sono

CVE-2017-5753 e CVE-

2017-5715) permette invece

di raggiungere le informa-

zioni nel kernel e nei file in

cache oppure nella memoria

usata per far funzionare i

programmi. Tra i dati ci pos-

sono essere, per esempio,

anche password, chiavi di

login e così via. Questa vul-

nerabilità colpisce i proces-

sori di Intel, AMD e ARM.

Il meccanismo che causa

queste vulnerabilità è quello

legato alla cosiddetta “esecu-

zione speculativa”, una tecni-

ca utilizzata da molti anni dai

microprocessori per migliora-

re le prestazioni. In pratica il

microprocessore inizia a ca-

ricare ed elaborare dati prima

che questo sia esplicitamen-

te richiesto dai programmi in

modo da ottimizzare anche

lo sfruttamento delle risorse

di elaborazione a disposizio-

ne. Questa tecnica permette

però di accedere anche a

dati che sono normalmente

isolati dal kernel per motivi di

sicurezza.

In pratica, Meltdown per-

mette a un aggressore di

accedere alla modalità pro-

tetta e alla memoria prin-

cipale senza aver bisogno

delle necessarie autorizza-

zioni, scavalcando le bar-

riere previste dal sistema,

e di sottrarre quindi le in-

formazioni dalla memoria

usata per le app in esecu-

zione, come per esempio i

dati provenienti da gestori di

password, browser, ma an-

che e-mail e documenti.

L’impatto sui sistemi

embedded

Dato che non soltanto i PC

per applicazioni office uti-

lizzano questi processori,

ma anche quelli destinati

ad applicazioni embedded,

la presenza di queste vul-

nerabilità sta assumendo

un’importanza rilevante. In

realtà, il mondo delle appli-

cazioni embedded e indu-

striali è sostanzialmente di-

verso da quello IT, sia office

Spectre e Meltdown:

vulnerabilità

che vengono da lontano

Dato che non soltanto i PC per applicazioni office utilizzano

questi processori, ma anche quelli destinati ad applicazioni

embedded, la presenza di queste vulnerabilità sta assumendo

un’importanza rilevante non soltanto per i PC per applicazioni

Office, ma anche quelli destinati ad applicazioni embedded

F

RANCESCO

F

ERRARI

A

TTUALITÀ