Meltdown e Spectre, cyber-attacchi al processore: come difenderci? - Bnews Meltdown e Spectre, cyber-attacchi al processore: come difenderci?

Meltdown e Spectre, cyber-attacchi al processore: come difenderci?

Meltdown e Spectre, cyber-attacchi al processore: come difenderci?
processor.jpg

Con Meltdown e Spectre gli attacchi informatici si spostano dal software all’hardware sfruttando anche le componenti fisiche dei dispositivi che usiamo ogni giorno. Fra timori legati a sicurezza, privacy, password e dati sensibili, nel mirino stavolta sono finiti i processori. Ma come fanno queste falle a rendere i nostri sistemi vulnerabili? “Succederà il finimondo” oppure abbiamo già a disposizione strumenti per difenderci? Lo abbiamo chiesto ad un esperto, il professor Claudio Ferretti del Dipartimento di Informatica, Sistemistica e Comunicazione (DISCo), fondatore del Bicocca Security Lab (BiS Lab) insieme ad altri due docenti universitari, Alberto Leporati e Andrea Rossetti.
 

Professor Ferretti, ci si aspettava che falle di questo genere potessero essere trovate nel processore, ovvero in un componente hardware?

Abbiamo sempre avuto falle anche in hardware, intese come difetti di qualche tipo, ad esempio anni fa un famoso difetto di calcolo nei processori Intel, ma meno spesso falle che fossero sfruttabili in termini di attacco informatico. Ma l'eventualità non era poi così improbabile: la sicurezza informatica funziona se tutta una serie di elementi dei sistemi di calcolo collaborano fra loro nella protezione e, se solo un elemento cede, tutta la sicurezza cede, come tra gli anelli di una catena. L'hardware è da tempo diventato uno degli anelli più fidati, tipicamente con l'incarico di fermare il software malevolo che durante l'esecuzione volesse vedere dati a lui vietati. E su questa precisa funzione giocano questi attacchi.
 

Dove possiamo cercare le soluzioni a questi problemi?

I possibili abusi degli odierni sistemi di calcolo sono più numerosi di quanto la fantasia di un attaccante, o di un difensore, possa inventarne. Di solito le soluzioni sono di due tipi: o si prevengono i possibili abusi esaminando ogni possibilità di utilizzo, con sistemi di verifica automatica, oppure con sistemi di “riduzione dei danni”: si prepara un contesto in cui i programmi malevoli vengono in qualche modo ingabbiati e, se anche riescono a superare le prime difese, non arrivano però ai dati più preziosi del sistema di calcolo. La prima soluzione richiede molto tempo e tendiamo ad applicarla solo a porzioni limitate dei sistemi, mentre la seconda si appoggia spesso a barriere offerte dall'hardware, e anche per questo debolezze come quelle di cui parliamo sono preoccupanti.
 

Meltdown e Spectre: riuscirebbe a sintetizzare alcune delle principali differenze fra queste due vulnerabilità che stanno diventando, purtroppo, così note in questi giorni?

L'elemento chiave, comune ad entrambe le vulnerabilità, è che l'hardware moderno cerca di equilibrare due esigenze: di protezione ma anche di efficienza. Per il primo obiettivo i processori dividono i programmi in due categorie, normali e privilegiati, e assegnano aree di memoria separate in modo che i “normali” non vedano i dati dei “privilegiati” (contenenti password e altro). Per il secondo obiettivo, invece, si cerca di sfruttare maggiormente l'hardware eseguendo in anticipo le istruzioni di un programma, ma qui giocano gli attacchi: alcune istruzioni “anticipate” si trovano ad essere eseguite quando ancora le protezioni sulla memoria, di cui parlavamo, non sono state attivate del tutto. Meltdown e Spectre indivudano due diverse situazioni in cui questo accade e corrispondentemente due diversi modi per approfittarne. A noi utenti interessano magari di più le differenze in termini di rischio per i nostri sistemi: Meltdown è un po' più facile da bloccare e non riguarda alcuni tipi di processore, mentre Spectre è più articolato da usarsi per gli attacchi, ma è anche più difficile da fermare ed è applicabile un po' a tutti i processori.
 

È davvero un caso senza precedenti? Le possibilità di attacchi a suo parere sono soprattutto teoriche o riguardano davvero la maggior parte degli utenti? Insomma, è solo un problema per ricercatori e produttori o ci coinvolge tutti?

L'eccezionalità di questo caso è nella sua dimensione e in un particolare vantaggio in mano agli attaccanti: riguarda un po' tutti i sistemi, e inoltre per un problema collegato all'hardware, tipologia non nuova ma che forse per la prima volta è ampiamente applicabile, quindi ci trova scoperti anche se magari abbiamo applicato tutte le buone pratiche più tradizionali. Quindi il rischio ci tocca un po' tutti.
 

Non c’è un eccessivo allarmismo? E non c’è anche la possibilità che notizie di questo genere vengano utilizzate per “spingere” il mercato dell’elettronica di consumo?

Di fronte a tutto questo troviamo già disponibili diversi possibili strumenti di difesa. Direi allora che l'allarmismo non è da leggersi come “succederà il finimondo”, ma invece come “tutti dobbiamo renderci conto di dover intervenire”. In questo senso un po' di allarmismo può essere utile a smuoverci. Non credo invece a secondi fini commerciali, visto anche che le difese rese già disponibili sono aggiornamenti software e che i produttori di processori in fondo non hanno fatto una bellissima figura...