Table of Contents Table of Contents
Previous Page  18 / 100 Next Page
Information
Show Menu
Previous Page 18 / 100 Next Page
Page Background

CYBER SECURITY

primo piano

18

Marzo 2018

Automazione e Strumentazione

Il malware viaggia alla velocità della luce:

a neanche un mese dalla scoperta e pubbli-

cazione a livello mondiale, il 3 gennaio, da

parte di alcuni team di ricerca (Google Project

Zero, Cyberus Technology, Graz University

of Technology, University of Pennsylvania,

University of Maryland, University of Ade-

laide, Data61), delle minacce ‘Meltdown’ e

‘Spectre’, lo scorso primo febbraio l’istituto

di sicurezza informatica AV-Test aveva già

individuato almeno 139 esempi di malware in

grado di sfruttare queste vulnerabilità, presenti

nei moderni processori. Si tratta di vulnera-

bilità hardware rilevate nei chip, che permet-

tono a un programma di sottrarre dati in fase

di elaborazione all’interno di un computer.

Di norma, a un programma non è consentito

leggere i dati di altri programmi, ma in questo

caso, usando software malevolo, è possibile

leggere la memoria e rubare password, dati,

file, documenti ‘business-critical’; o anche

dati personali, come foto, email, comunica-

zioni di messaggistica istantanea.

Minacce su infrastrutture IT

e dispositivi embedded

La notizia boom sulle gravi vulnerabilità har-

dware ha comprensibilmente riscosso un’e-

norme risonanza mondiale, considerando che

Meltdown e Spectre possono affliggere, anche

se in modo differente,

processori Intel, AMD

e

Arm

- ma anche

IBM

e

Qualcomm

- varia-

mente diffusi in una miriade di computer fun-

zionanti su tutto il pianeta: senza naturalmente

escludere quegli

apparati IT

,

computer e

dispositivi embedded che controllano infra-

strutture

e

impianti industriali

. L’attenzione

degli addetti ai lavori è dunque concentrata

anche su questi ultimi.

In ogni caso, tra i sistemi che possono essere

afflitti dalla vulnerabilità Meltdown c’è quasi

tutto: computer desktop, laptop, sistemi cloud.

Più esattamente, a livello tecnico, ogni proces-

sore Intel che implementa l’esecuzione fuori

ordine (out-of-order execution) è potenzialmente

interessato, e ciò significa in sostanza ogni pro-

cessore commercializzato dal 1995; ad ecce-

zione, spiegano i ricercatori, delle CPU Intel

Itanium e Intel Atom costruite prima del 2013.

Al momento in cui scriviamo, i test di verifica

di Meltdown sono stati eseguiti solo sui proces-

sori Intel, e non è chiaro se anche le CPU AMD

Giorgio Fusari

Le vulnerabilità dei chip Intel, AMD e Arm, scoperte di recente, estendono le potenziali

minacce per la sicurezza dei dati anche ai dispositivi e attrezzature che costituiscono

gli impianti industriali. Il punto sulle analisi d’impatto e i consigli sulle strategie

di mitigazione dei possibili attacchi

L’INDUSTRIA FA I CONTI CON LE VULNERABILITÀ DEI PROCESSORI

Meltdown e Spectre

,

quali rischi per i sistemi industriali

Il sito web dedicato

alle vulnerabilità

Meltdown e Spectre

@Giorgio_Fusari