Come funzionano i bug Meltdown e Spectre, spiegato da Apple
Apple non è immune ai bug dei processori Intel Meltdown e Spectre. “Tutti i sistemi Mac e i dispositivi iOS sono interessati” da Meltdown e Spectre ha dichiarato ufficialmente Apple, “al momento non ci sono exploit noti che hanno colpito i clienti.” Continua Apple nel suo comunicato ufficiale. Insomma i bug dei processori Intel ci sono su tutta la linea Mac, iPhone e iPad, ma al momento non ci sono notizie che questi bug di sicurezza siano stati utilizzati da hacker per creare dei danni.
Meltdown e Spectre come funzionano
Meltdown e Spectre sono due bug che riguardano la sicurezza dei processori.
Meltdown e Spectre sfruttano una moderna funzione di prestazioni della CPU chiamata esecuzione speculativa. L’esecuzione speculativa migliora la velocità operando su più istruzioni contemporaneamente, possibilmente in un ordine diverso rispetto a quello con cui sono entrate nella CPU. Per aumentare le prestazioni, la CPU predice quale elaborazione verrà eseguita e la realizza, prima che venga effettivamente richiesta. Se la previsione era sbagliata, questa esecuzione speculativa viene annullata, torna indietro in un modo che dovrebbe essere invisibile al software.
Le tecniche di sfruttamento Meltdown e Spectre sfruttano l’esecuzione speculativa per accedere alla memoria privilegiata, compresa quella del kernel, da un processo utente meno privilegiato come un’app dannosa in esecuzione su un dispositivo.
Specifiche di Meltdown
Meltdown (tecnicamente il suo nome è CVE-2017-5754 or “rogue data cache load) riguarda sostanzialmente tutti i processori Intel dell’ultimo decennio: il modo in cui sono stati progettati consente, con l’utilizzo di uno specifico software, di aver accesso ad informazioni sensibili conservate ad un livello molto profondo nei computer. Si tratta di dati come password, nomi utente, cifrature ecc.
Il bug Meltdown non compromette il corretto funzionamento dei chip ma consentirebbero ai malintenzionati di aver accesso ai dati più segreti archiviati nei computer, anzi di fatto aprono l’accesso a qualsiasi dato del computer dato che affliggono il sistema centrale di elaborazione delle informazioni.
Come funziona Meltdown
Specifiche di Spectre
Il bug Spectre, tecnicamente ha due nomi as CVE-2017-5753 o “bounds check bypass,” e CVE-2017-5715 o “branch target injection” e riguarda i processori Intel, AMD e quelli ARM, significa che riguarda sostanzialmente tutto ciò che ha un chip al suo interno: dai termostati smart ai baby monitor. Spectre funziona diversamente rispetto a Meltdown. Spectre essenzialmente inganna le applicazioni per fare in modo che rivelino accidentalmente informazioni che sarebbero normalmente inaccessibili, al sicuro all’interno della loro area di memoria protetta. Questo è più difficile da realizzare, ma poiché si basa su un difetto diffuso in diverse architetture di chip, sarà ancora più difficile da risolvere.
Come funziona Spectre
Meltdown e Spectre hanno bisogno di un software per rubare le informazioni
Apple spiega: “poiché lo sfruttamento di questi problemi di sicurezza richiede che un’app dannosa venga caricata sul dispositivo Mac o iOS, consigliamo di scaricare il software solo da fonti attendibili come App Store. Apple ha già rilasciato mitigazioni in iOS 11.2, macOS 10.13.2 e tvOS 11.2 per aiutare a difendersi da Meltdown. Nei prossimi giorni pensiamo di rilasciare mitigazioni in Safari per difendere da Spectre. Continuiamo a sviluppare e testare ulteriori risoluzioni per questi problemi e li pubblicheremo nei prossimi aggiornamenti di iOS, macOS e tvOS.”
Insomma non accettate caramelle software dagli sconosciuti.