Table of Contents Table of Contents
Previous Page  19 / 100 Next Page
Information
Show Menu
Previous Page 19 / 100 Next Page
Page Background

CYBER SECURITY

primo piano

19

Automazione e Strumentazione

Marzo 2018

possano essere affette dalla stessa vulnerabilità.

Anche Arm ha dichiarato che alcuni dei suoi

processori sono interessati da Meltdown.

Nel caso di Spectre, i sistemi oggetto della vul-

nerabilità sono computer desktop, laptop, server

cloud, e anche smartphone. In particolare Spectre

è stato verificato su CPU Intel, AMD e Arm.

Soggetti alle vulnerabilità sono anche i

cloud

provider

che usano CPU Intel e Xen PV (la

para-virtualizzazione Xen) senza avere eseguito

l’applicazione delle patch; in aggiunta, i forni-

tori cloud che non utilizzano una reale virtua-

lizzazione dell’hardware, ma fanno affidamento

su container che condividono lo stesso kernel,

come Docker, LXC, o OpenVZ, sono anch’essi

interessati dalle vulnerabilità.

La differenza tra Meltdown e Spectre: in

estrema sintesi, la prima vulnerabilità con-

sente a un exploit di rompere il fondamentale

isolamento tra le applicazioni dell’utente e

il sistema operativo

, permettendo al malware

di accedere arbitrariamente alla memoria di

sistema, e sottrarre informazioni. Spectre,

invece, consente di rompere

l’isolamento tra

differenti applicazioni

, sfruttando la tecnica

di ‘esecuzione speculativa’ (speculative exe-

cution), che i moderni processori utilizzano per

incrementare le prestazioni di elaborazione. In

tal modo il malware può sottrarre informazioni.

Fortunatamente, i

FortiGuard Lab

, della

società di IT security Fortinet, esaminando alla

fine di gennaio tutti i campioni di malware pub-

blicamente disponibili, corrispondenti a circa

l’83% di tutti quelli raccolti, hanno determinato

e riferito che tutti sono basati su codice proto-

tipale (proof-of-concept code). Ciò significa che

gli hacker stanno ancora sperimentando exploit

validi. Inoltre, il fatto che il malware utilizzi

Javascript

è in parte una buona notizia, perché

in questo caso, per il momento, ad essere interes-

sati sarebbero soprattutto i

computer client

, dato

che le macchine server non vengono adoperate

per la navigazione nel web.

Fix delle vulnerabilità:

causano malfunzionamenti

Intanto, oltre a causare degradazioni, anche fino

al 30%, nelle performance dei chip, le patch di

mitigazione delle vulnerabilità rilasciate da Intel

per Meltdown e Spectre sembrano causare vari

danni e malfunzionamenti ai sistemi: problemi

che hanno scatenato la suscettibilità anche di

Linus Torvalds: il creatore di Linux ha definito

‘pura spazzatura’ i fix messi a punto dalla casa

di Santa Clara. In effetti, Intel ha detto di aver

ricevuto rapporti da un limitato numero di utenti,

riguardanti ‘

system reboots

più frequenti

del normale

dopo l’applicazione degli aggior-

namenti del firmware. Nello specifico, questi

sistemi funzionano attraverso CPU Broadwell e

Haswell, sia a livello di client, sia di data center.

Al momento, sembra che Intel abbia identificato

le cause alla radice dei reboot in queste piatta-

forme: l’azienda dichiara anche di aver fatto

buoni progressi nello sviluppo di soluzioni per

gestire tali inconvenienti. Nel frattempo, tuttavia,

Intel raccomanda a clienti e partner, tra cui, vi

sono OEM, cloud service provider, costruttori

di sistemi, software vendor e utenti finali,

di

interrompere l’implementazione delle ver-

sioni correnti delle patch

, che potrebbero intro-

durre reboot più frequenti del previsto e ulteriori

imprevisti comportamenti di sistema.

Premesso che la vulnerabilità di un dispositivo

può dipendere da diversi fattori (tipo di chipset,

firmware),

nel settore industriale sono molti

i device che integrano i chip incriminati

: con-

troller industriali, sistemi di automazione, server

di controllo dei sistemi di produzione, stampanti

e varie periferiche, sistemi Scada, sensori, teleca-

mere, e innumerevoli altri dispositivi IIoT, rappre-

sentano tutti risorse potenzialmente a rischio.

Le patch di mitigazione

delle vulnerabilità hardware possono

essere particolarmente complesse

e causare vari livelli

di malfunzionamento ai sistemi

(Fonte: Pixabay)

Un ambiente industriale