Sicurezza Pc: cosa c’e’ da sapere in 10 punti

Roma – Continua la corsa degli aggiornamenti per tamponare la falla che colpisce i chip di Intel, Arm e Amd. Nel frattempo si tenta di definire il perimetro dei dispositivi coinvolti. Anche se, ormai, pare certo che ad esserlo siano praticamente tutti i computer prodotti negli ultimi 20 anni, ma anche smartphone e tablet. Cosa sono queste “falle”? Come funzionano e come ci si puo’ proteggere?
CHI E’ COINVOLTO – Le due vulnerabilita’ si chiamano Meltdown e Spectre. “In entrambi i casi – spiega Paolo Prinetto, presidente del Consorzio Interuniversitario Nazionale per l’Informatica – si tratta di bachi (errori) nella progettazione hardware di una funzionalita’ presente da anni praticamente in tutti i processori Intel compatibili, quindi anche Amd ed Arm: una funzionalita’ tecnicamente molto complessa, ma molto importante per aumentare le prestazioni dei processori. Arm ha pubblicato una lista delle versioni interessate; per quanto riguarda Amd e’ in corso un dibattito in merito al fatto se entrambi o uno solo delle due vulnerabilita’ coinvolga i suoi processori”.
IN COSA CONSISTE IL BUG – “I bachi – afferma Prinetto – fanno si’ che, in alcune condizioni, sia possibile, per un utente ‘normale’, quindi senza particolari privilegi, accedere in modo fraudolento a informazioni che dovrebbero invece essere accessibili solo a utenti ‘privilegiati’. Queste informazioni possono includere ad esempio password, chiavi segrete, dati sensibili, autorizzazioni ad accedere ad altri servizi. L’attacco avviene in modo sofisticato, facendo eseguire ai processori particolari sequenze di istruzioni macchina tali da portare i processori stessi in quelle condizioni molto particolari nelle quali e’ possibile sfruttare le vulnerabilita’”.

CHI HA SCOPERTO LA FALLA – Diversi gruppi di lavoro sono arrivati alle stesse conclusioni. Meltdown e’ stata scoperta dagli specialisti di Big G in bachi e simili: il Google Project Zero. Ma sul tema c’erano anche i ricercatori di Cyberus Technology e della Graz University of Technology. Anche la scoperta di Spectre si deve a Google. Che poi avrebbe segnalato il problema alle societa’ interessate gia’ lo scorso giugno. I RISCHI MAGGIORI – Secondo Prinetto, la pericolosita’ di Meltdown “e’ sostanzialmente equivalente” a quella di Spectre. Cosi’ come sono esposte “tutte le Cpu, indipendentemente dal loro uso”. Che sia fatto da aziende, servizi cloud o utenti privati.
LO SFRUTTAMENTO DEL BUG – La falla c’e’. Questo non significa che sia stata gia’ sfruttata da qualcuno. Cosi’ come e’ impossibile affermare con certezza il contrario. Da quando i ricercatori di Google hanno segnalato la vulnerabilita’ ai produttori sono passati mesi. Ma nessuno puo’ dire se i primi occhi ad accorgersene siano stati quelli di malintenzionati.
I POSSIBILI EFFETTI – Adesso che il bug e’ conclamato, quanto e’ difficile sfruttarlo (per chi volesse farlo)? “Partendo da zero, la scrittura del codice malevole richiederebbe conoscenze molto approfondite dell’architettura interna dei processori e della loro programmazione a livello macchina”, afferma Prinetto. “A un livello da corsi specialistici di alcune lauree magistrali molto specifiche”. Adesso pero’ “ormai in rete si trovano gli spezzoni di codice per sfruttare le vulnerabilita’”. Come sottolineato da Kaspersky, “non passera’ molto tempo” prima che qualcuno ci provi. Per questo e’ fondamentale produrre aggiornamenti al piu’ presto.
AGGIORNAMENTI: A CHE PUNTO SIAMO – La falla e’ talmente ampia che gli aggiornamenti necessari molti. Servono quelli dei produttori, ma anche dei sistemi operativi e dei browser. Intel ha affermato che, entro la fine della settimana prossima, saranno protetti i chip prodotti negli ultimi cinque anni. Apple si e’ mossa con aggiornamenti per iOS , macOS e tvOS per fermare Meltdown. Hanno prodotto aggiornamenti anche Firefox, Linux, Internet Explorer, Edge. Chromee Safari lo faranno a breve. Microsoft ha gia’ prodotto una patch (una pezza informatica) per Windows 10, anche se configge con alcuni antivirus.

 

COSA DEVONO FARE GLI UTENTI – L’unica contromisura, al momento, e’ installare le patch via via che saranno rese disponibili. “Dalle informazioni a oggi disponibili – afferma Prinetto – sembra che il baco sia non risolvibile se non modificando il progetto delle prossime versioni di processori. L’unico modo per ‘metterci una pezza’ consiste nell’agire a livello software: di fatto occorre modificare tutti i sistemi operativi esistenti che usano quel tipi di processori, in modo tale da non sfruttare piu’ le facility messe a disposizione dall’hardware (bacato) per massimizzare le prestazioni”.
COME AGISCONO LE “PEZZE” – Prinetto spiega come funziona l’antidoto a Meltdown e Spectre. “Semplificando al massimo, la soluzione consiste nel far si’ che utenti ‘normali’ e utenti “privilegiati” di fatto usino spazi di memoria ‘fisicamente’ diversi. In questo modo si cerca di impedire che gli uni possano accedere in modo malevolo ai dati degli altri sfruttando la ‘vicinanza’ fisica, che era stata introdotta e sfruttata a livello hardware per minimizzare i costi dovuti agli ‘spostamenti’.
L’IMPATTO SULLE PRESTAZIONI – “L’eliminazione della ‘vicinanza’ fisica di fatto rallentera’ le operazioni di accesso alla memoria e quindi di fatto impattera’ sulle prestazioni”, spiega Prinetto. Alcune stime parlano di un rallentamento dei chip fino al 30%. Intel di impatto “non significativo” per l’utente medio e comunque in proporzione al carico di lavoro richiesto. Dire chi ha ragione, oggi, non e’ possibile. Secondo il presidente del Cin, “dipendera’ molto dalla qualita’ delle pezze, che certamente verranno via via migliorate per minimizzarne al massimo l’impatto sulle prestazioni”.