CYBER SECURITY
primo piano
19
Automazione e Strumentazione
Marzo 2018
possano essere affette dalla stessa vulnerabilità.
Anche Arm ha dichiarato che alcuni dei suoi
processori sono interessati da Meltdown.
Nel caso di Spectre, i sistemi oggetto della vul-
nerabilità sono computer desktop, laptop, server
cloud, e anche smartphone. In particolare Spectre
è stato verificato su CPU Intel, AMD e Arm.
Soggetti alle vulnerabilità sono anche i
cloud
provider
che usano CPU Intel e Xen PV (la
para-virtualizzazione Xen) senza avere eseguito
l’applicazione delle patch; in aggiunta, i forni-
tori cloud che non utilizzano una reale virtua-
lizzazione dell’hardware, ma fanno affidamento
su container che condividono lo stesso kernel,
come Docker, LXC, o OpenVZ, sono anch’essi
interessati dalle vulnerabilità.
La differenza tra Meltdown e Spectre: in
estrema sintesi, la prima vulnerabilità con-
sente a un exploit di rompere il fondamentale
isolamento tra le applicazioni dell’utente e
il sistema operativo
, permettendo al malware
di accedere arbitrariamente alla memoria di
sistema, e sottrarre informazioni. Spectre,
invece, consente di rompere
l’isolamento tra
differenti applicazioni
, sfruttando la tecnica
di ‘esecuzione speculativa’ (speculative exe-
cution), che i moderni processori utilizzano per
incrementare le prestazioni di elaborazione. In
tal modo il malware può sottrarre informazioni.
Fortunatamente, i
FortiGuard Lab
, della
società di IT security Fortinet, esaminando alla
fine di gennaio tutti i campioni di malware pub-
blicamente disponibili, corrispondenti a circa
l’83% di tutti quelli raccolti, hanno determinato
e riferito che tutti sono basati su codice proto-
tipale (proof-of-concept code). Ciò significa che
gli hacker stanno ancora sperimentando exploit
validi. Inoltre, il fatto che il malware utilizzi
Javascript
è in parte una buona notizia, perché
in questo caso, per il momento, ad essere interes-
sati sarebbero soprattutto i
computer client
, dato
che le macchine server non vengono adoperate
per la navigazione nel web.
Fix delle vulnerabilità:
causano malfunzionamenti
Intanto, oltre a causare degradazioni, anche fino
al 30%, nelle performance dei chip, le patch di
mitigazione delle vulnerabilità rilasciate da Intel
per Meltdown e Spectre sembrano causare vari
danni e malfunzionamenti ai sistemi: problemi
che hanno scatenato la suscettibilità anche di
Linus Torvalds: il creatore di Linux ha definito
‘pura spazzatura’ i fix messi a punto dalla casa
di Santa Clara. In effetti, Intel ha detto di aver
ricevuto rapporti da un limitato numero di utenti,
riguardanti ‘
system reboots
’
più frequenti
del normale
dopo l’applicazione degli aggior-
namenti del firmware. Nello specifico, questi
sistemi funzionano attraverso CPU Broadwell e
Haswell, sia a livello di client, sia di data center.
Al momento, sembra che Intel abbia identificato
le cause alla radice dei reboot in queste piatta-
forme: l’azienda dichiara anche di aver fatto
buoni progressi nello sviluppo di soluzioni per
gestire tali inconvenienti. Nel frattempo, tuttavia,
Intel raccomanda a clienti e partner, tra cui, vi
sono OEM, cloud service provider, costruttori
di sistemi, software vendor e utenti finali,
di
interrompere l’implementazione delle ver-
sioni correnti delle patch
, che potrebbero intro-
durre reboot più frequenti del previsto e ulteriori
imprevisti comportamenti di sistema.
Premesso che la vulnerabilità di un dispositivo
può dipendere da diversi fattori (tipo di chipset,
firmware),
nel settore industriale sono molti
i device che integrano i chip incriminati
: con-
troller industriali, sistemi di automazione, server
di controllo dei sistemi di produzione, stampanti
e varie periferiche, sistemi Scada, sensori, teleca-
mere, e innumerevoli altri dispositivi IIoT, rappre-
sentano tutti risorse potenzialmente a rischio.
Le patch di mitigazione
delle vulnerabilità hardware possono
essere particolarmente complesse
e causare vari livelli
di malfunzionamento ai sistemi
(Fonte: Pixabay)
Un ambiente industriale