«

»

Gen 12

Meltdown e Spectre come difendersi

L’inizio dell’anno si apre con una rogna informatica non indifferente, alcuni ricercatori hanno scoperto 2 gravi bugs hardware che affliggono  qualsiasi processore moderno (Intel, Amd, Arm) e quindi ogni apparecchio elettronico che ne contenga uno, in pratica qualsiasi pc, server, smartphone, tablet, Mac, iphone, Nas, ecc… è affetto da almeno uno di questi problemi che se sfruttati permettono ad un attaccante di accedere a porzioni riservate della memoria di sistema e quindi potenzialmente a qualsiasi informazione presente sulla macchina.

 

I bugs che hanno avuto (giustamente) grande risalto anche sui media tradizionali (tv, radio, ecc…) risiedono nell’architettura hardware dei processori prodotti dal 1995 in poi, e sfruttano l’esecuzione speculativa del processore, cioè l’esecuzione in parallelo delle prossime possibili istruzioni che un programma dovrebbe eseguire in seguito ad una possibile condizione.

Questi bugs se sfruttati permettono di accedere a porzioni di memoria di un altro processo in esecuzione (altro processo che potrebbe essere un altro programma o il kernel stesso del sistema operativo), sono quindi potenzialmente molto pericolosi e non hanno limiti su ciò che potrebbero fare, per fortuna non sono facilissimi da sfruttare (anche se alcuni javascript che sfruttano Spectre sembrano essere già presenti su internet, ma i produttori di browser, Mozilla Firefox in primis sono già corsi ai ripari).

Meltdown colpisce solo i processori Intel, mentre Spectre è diffuso su qualsiasi tipo di processore, quindi colpisce indifferentemente sia Intel che Amd che Arm, in soldoni ogni device che ha un processore !

Una descrizione dettagliata e molto tecnica dei due bugs è riportata su questo sito web :

https://meltdownattack.com/

La soluzione definitiva per Spectre sarebbe un aggiornamento firmware del processore (dove possibile), come potrete immaginare la cosa è abbastanza complicata da implementare, per fortuna è possibile mitigare gli effetti di questi bugs (sia Meltdown che Spectre) applicando delle modifiche al sistema operativo in modo che risulti impossibile o comunque molto complicato sfruttare questi bugs hardware.

Quindi la cosa migliore nell’immediato è non farsi prendere dal panico e procedere subito all’applicazione delle ultime patch di sicurezza rilasciate da ogni produttore software, il problema era conosciuto da tempo ed è stato reso pubblico solo ora, quindi la maggior parte dei produttori di sistemi operativi è già corsa ai ripari rilasciando le apposite patch di sicurezza per il proprio ambiente.

Procedete quindi a scaricare ed applicare tutti gli aggiornamenti per i vostri device Windows, Mac, Linux, Android, iOS, ecc.. e per qualsiasi altro aggiornamento rilasciato dal produttore hardware del vostro apparecchio.

 

Per Windows la patch è stata rilasciata con gli aggiornamenti di Gennaio 2018 di Windowsupdate, almeno per le versioni supportate (da Windows 7 in poi…), purtroppo però c’è un ulteriore complicazione, la vostra macchina Windows NON scaricherà l’aggiornamento di gennaio di Windowsupdate fino a quando il vostro antivirus non avrà creato nel registry un’apposita voce che conferma che la versione di antivirus che state utilizzando sia compatibile con la patch per Meltdown e Spectre, questo meccanismo / complicazione è stato necessario perchè in caso contrario un antivirus non compatibile provocherebbe un crash del sistema operativo (la famosa schermata blu), molti produttori di antivirus (es. Avira, Symantec) creano automaticamente questa voce nel registry quando hanno scaricato ed applicato la corretta versione dei loro motori di scansione, altri purtroppo (es. McAfee, TrendMicro) al momento non la creano (o non sono in grado di crearla) e quindi va inserita manualmente dall’utente finale una volta che abbia verificato la piena compatibilità del proprio antivirus con queste patch.

Per maggiori informazioni sulla compatibilità o meno del vostro antivirus potete controllare questa pagina web aggiornata da uno degli scopritori dei bugs :

https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true

qui dovete controllare la colonna SETS REGISTRY KEY , se in corrispondeva del vostro antivirus trovate una Y (yes) siete a posto, aspettate che si aggiorni (o forzate l’aggiornamento dell’antivirus) e quindi procedete con Windowsupdate, se invece trovate una N (no) consultate il sito web di supporto del vostro produttore di antivirus, aggiornate il programma all’ultima versione compatibile con la patch per Spectre/Meltdown e quindi seguite le istruzioni per la creazione manuale nel registry della chiave che sblocca gli aggiornamenti di Windows.

La chiave è la seguente :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat]
“cadca5fe-87d3-4b96-b7fb-a231484277cc”=dword:00000000

Ma fate attenzione a crearla SOLO dopo aver controllato la compatibilità del vostro antivirus o rischiate di mandare in crash la vostra macchina Windows ! NON applicatela se il vostro antivirus è già tra quelli compatibili, se controllate nel registry vedrete che la chiave sarà già stata creata in automatico dal vostro antivirus.

 

Se volete assicurarvi la massima protezione contro questo tipo di attacchi sui vostri pc / server verificate se nelle prossime settimane il produttore hardware del pc rilascia un aggiornamento del bios per la vostra macchina (Intel ha promesso di rilasciare a breve un microcode che risolve in maniera definitiva entrambi i problemi segnalati, sta poi ad ogni produttore fornire un bios che lo incorpori).

 

Per maggiori informazioni su Meltdown e Spectre potete fare riferimento anche a questi articoli del CERT :

Moderni processori vulnerabili ad attacchi

https://www.kb.cert.org/vuls/id/584653

 

NOTA : la situazione delle patch per Windows è al momento ancora instabile, nel senso che è stata fermata la distribuzione sui processori Amd per evitare dei casi di blocco con schermata blu e per Windows Server 2008 e 2012 non è ancora stata rilasciata la patch definitiva, quindi Microsoft sta ancora lavorando per trovare una patch “universale” per questi attacchi, per maggiori info :

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

https://support.microsoft.com/en-ie/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

Sicuramente col passare dei giorni le patch saranno più affidabili e anche i produttori di antivirus per Windows si adegueranno.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>