Mostra tutti

Meltdown e Spectre – Le vulnerabilità dei processori che minacciano la sicurezza dei nostri pc

Meltdown e Spectre – Le vulnerabilità dei processori che minacciano la sicurezza dei nostri pc

I Bug Meltdown e Spectre

Meltdown e Spectre sfruttano le vulnerabilità critiche dei moderni processori. Questi bug hardware cponsentono ad un programma dannoso di sfruttare Meltdown e Spectre per ottenere dati sensibili memorizzati nella memoria di altri programmi in esecuzione sfruttano le vulnerabilità critiche dei moderni processori.

Questi bug hardware consentono ai programmi di rubare i dati attualmente elaborati sul computer. Mentre i programmi in genere non sono autorizzati a leggere i dati di altri programmi, un programma dannoso può sfruttare Meltdown e Spectre per ottenere dati sensibili memorizzati nella memoria di altri programmi in esecuzione. Ciò potrebbe includere password memorizzate in un gestore di password o browser, foto personali, e-mail, messaggi istantanei e persino documenti business-critical.

La scoperte delle vulnerabilità da parte del Team Project Zero

Project Zero di Google ha scoperto “una serie di falle nella sicurezza” che sfruttano la tempistica della cache dei dati della CPU. Questa può essere sfruttata in modo improprio per “fugare” in modo efficiente le informazioni da mis-speculated execution, portando ad una delle peggiori vulnerabilità arbitrarie della memoria virtuale scoperte fino ad oggi.

Varianti di questo problema sono noti per influenzare molti processori moderni, tra cui alcuni processori di Intel, AMD e ARM. Per alcuni modelli di CPU Intel e AMD

Finora, ci sono tre varianti note della questione:

  • Variant 1: bounds check bypass (CVE-2017-5753)
  • Variant 2: branch target injection (CVE-2017-5715)
  • Variant 3: rogue data cache load (CVE-2017-5754)

Le varianti di Meltdown e Spectre

Nel corso della ricerca il team Projact Zero ha sviluppato le seguenti “proofs of concept”(PoCs):

Un PoC che dimostra i principi di base della variante 1 nello spazio utente sulla collaudata CPU Intel Haswell Xeon, sulla CPU AMD FX, sulla CPU AMD PRO e su una ARM Cortex A57.
Questo PoC verifica solo la capacità di leggere i dati all’interno di un’esecuzione errata all’ interno dello stesso processo, senza oltrepassare i confini dei privilegi.
Un PoC per la variante 1 che, quando viene eseguito con i normali privilegi utente in un kernel Linux moderno con configurazione distro-standard, può eseguire letture arbitrarie in una gamma di 4GiB nella memoria virtuale del kernel sulla CPU Intel Haswell Xeon. Se il JIT BPF del kernel è abilitato (configurazione non predefinita), funziona anche sulla CPU AMD PRO. Sulla CPU Intel Haswell Xeon, la memoria virtuale del kernel può essere letta a una velocità di circa 2000 byte al secondo dopo circa 4 secondi di tempo di avvio.
Un PoC per la variante 2 che, quando viene eseguito con i privilegi root all’ interno di un guest KVM creato utilizzando virt-manager sulla CPU Intel Haswell Xeon, con una versione specifica (ora obsoleta) del kernel di distro Debian in esecuzione sull’ host, può leggere la memoria del kernel host ad una velocità di circa 1500 byte/secondo, con spazio per l’ ottimizzazione. Prima che l’attacco possa essere eseguito, è necessario eseguire un’ inizializzazione che richiede all’ incirca da 10 a 30 minuti per una macchina con 64GiB di RAM; il tempo necessario deve essere scalato approssimativamente in modo lineare con la quantità di RAM host. (Se 2MB enormi pagine sono disponibili per l’ ospite, l’ inizializzazione dovrebbe essere molto più veloce, ma questo non è stato testato.)
Un PoC per la variante 3 che, quando viene eseguito con i normali privilegi utente, è in grado di leggere la memoria del kernel sulla CPU Intel Haswell Xeon a determinate condizioni preliminari. Riteniamo che questa precondizione sia che la memoria del kernel sia presente nella cache L1D.

I processori oggetto del test

  • Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (“Intel Haswell Xeon CPU” )
  • AMD FX(tm)-8320 Eight-Core Processor (“AMD FX CPU”)
  • AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (“AMD PRO CPU” )
  • An ARM Cortex A57 core of a Google Nexus 5x phone ( “ARM Cortex A57”)

Meltdown e Spectre funzionano su personal computer, dispositivi mobili e nel cloud.

A seconda dell’ infrastruttura del provider cloud, potrebbe essere possibile rubare dati da altri clienti.

Le Patch rilasciate per Meltdown e Spectre

Microsoft ha pubblicato un fix per Windows 10 (KB4056892) che si occupa proprio di intervenire sulle falle – Apple ha già pubblicato un update per l’ultimo macOS (10.13.2, ma sono previsti ulteriori modifiche con il 10.13.3) e anche il kernel Linux sta ricevendo i correttivi necessari. Arriveranno fix anche per le vecchie versioni di Windows (7 e 8), ma solo martedì. Solo Windows 10 ha ricevuto immediatamente la patch.

Sbarazzarsi delle vulnerabilità Meltdown e Spectre: ora possibile con lo scanner gratuito G DATA

l produttore di sicurezza IT G DATA ha sviluppato e reso disponibile a titolo gratuito un’applicazione che verifica l’integrità del sistema rispetto alle vulnerabilità Meltdown e Spectre

Lo scanner analizza importanti parametri ed impostazioni del computer tra cui:

  • ultimo aggiornamento Microsoft condotto
  • tipo di processore impiegato nel computer e eventuali falle di sicurezza
  • sistema operativo utilizzato
  • presenza di impostazioni essenziali per la sicurezza nel BIOS
  • compatibilità dell’antivirus installato con le nuove patch di Microsoft.

Lo Scanner gratuito G DATA GDATAMeltdownSpectreScan è disponibile qui

libro vita da hacker