Ormai non è più un segreto: i processori Intel rilasciati negli ultimi dieci anni sarebbero vulnerabili ma, stando a quanto scoperto nelle ultime ore dal Project Zero di Google supportato da ricercatori di sicurezza, sarebbero coinvolti anche chip ARM e AMD. E le falle avrebbero un nome (in codice): Spectre e Meltdown.
Potrebbero passare alla storia come i "malware di capodanno", ma in realtà gli exploit riconosciuti nelle ultime ore (chiamati Spectre e Meltdown) erano già stati identificati nel 2017 e "corretti" seppur in parte a nostra insaputa. Il caso è scoppiato inizialmente con le falle trovate nei processori Intel, a cui poi si sono aggiunte quelle dei chip AMD e ARM, dopo l'analisi di Project Zero di Google.
La situazione è in continuo aggiornamento, anche se non priva di difficoltà: i processori non possono essere aggiornati e gli sviluppatori stanno preparando in tempi record delle patch che possano proteggere gli utenti. In particolare Microsoft e Apple stanno ultimando un importante update mentre Linux ha già messo tutti al sicuro con il kernel 4.15.
Intel ha ammesso il problema (seppur minimizzandolo) e sta lavorando ad una soluzione software con alcune aziende partner, ma le prime notizie non sono molto rincuoranti perché dai test emergerebbe un rallentamento del 5-30% (a seconda delle attività) sui chip per desktop, notebook e server con patch. Per quanto riguarda invece i processori AMD e ARM, si è scoperto che anche queste unità sono vulnerabili ad alcuni (ma non a tutti) gli exploit utilizzati per raccogliere dati sensibili. Le falle sono state scoperte lo scorso anno e Google ha lavorato con alcuni chipmaker e sviluppatori software per creare aggiornamenti del sistema operativo e del firmware. Gli update sono già disponibili e/o installati ma hanno una controindicazione, ovvero anche in questo caso quella rallentare notebook, smartphone ed altri dispositivi "affetti" dalla vulnerabilità.
In buona sostanza, Google ha scoperto due nuovi exploit chiamati Meltdown e Spectre. La prima vulnerabilità può efficacemente rimuovere la barriera tra le applicazioni utente e le parti sensibili del sistema operativo. La seconda vulnerabilità, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria.
Le applicazioni installate su un dispositivo funzionano generalmente in modalità utente, lontano dalle parti più sensibili del sistema operativo. Se un'applicazione ha bisogno di accedere a un'area sensibile, ad esempio il disco, la rete o l'unità di elaborazione sottostante, deve chiedere l'autorizzazione per utilizzare la "modalità protetta". Nel caso di Meltdown, un aggressore potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazione, eliminando in modo efficace la barriera e consentendogli di sottrarre potenzialmente i dati dalla memoria delle app in esecuzione, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti.
Per quanto ne sappiamo, quasi tutti i processori Intel rilasciati dal 1995 ad oggi sarebbero interessati, ma ben pochi SoC ARM-based sarebbero compromessi tra cui quelli lanciati negli ultimi anni come Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57-, Cortex -A17 e Cortex-A9. Il rischio è pari "quasi a zero" per i processori AMD, sia perché hanno un'architettura differente e sia perché Spectre è più difficile da sfruttare, ma è chiaro che fin quando non verranno rilasciati nuovi processori "puliti", gli aggiornamenti regolari saranno la migliore arma per l'immunità.
Resta ancora da capire se esista qualche malware che sfrutti Meltdown o Spectre, perché gli attacchi sono difficili da rilevare. Dopo aver scoperto questi problemi, Google ha adottato alcune misure di protezione sui suoi prodotti: tutti i dispositivi Android sono stati aggiornati (Nexus e Pixel in primis), così come Google Home, Chromecast, Google WiFi e la maggior parte dei servizi Google Cloud Platform. Google Chrome OS 63 contiene la patch ed anche il browser Chrome 64, il cui rilascio è previsto a fine mese.
Se state cercando ulteriori dettagli, potete consultare i documenti su Meltdown e Spectre ma vi consigliamo anche di leggere l'articolo dei colleghi di Ars Techcnica che fanno un riassunto chiaro e preciso della situazione.