Meltdown e Spectre

Meltdown e Spectre un anno dopo

Un anno fa la cyber security e l’intero mondo IT venivano a conoscenza di due vulnerabilità hardware delle CPU: Meltdown e Spectre.
Queste sono due falle informatiche molto importanti scoperte all’interno dei chip di alcuni marchi noti; nonostante l’allarmismo iniziale, il problema è già ampiamente noto e si stanno già attuando delle procedure per risolvere il problema.
A distanza di un anno vediamo come si è evoluta la situazione?

COME È INIZIATO TUTTO.

Dopo la scoperta di queste due vulnerabilità (per approfondire clicca qui), molti ricercatori hanno iniziato a studiarle e analizzare la situazione in modo più approfondito, evidenziando molti problemi simili. È emerso che gli sviluppatori di processori utilizzano diversi metodi di ottimizzazione che portano a queste vulnerabilità, tutte estremamente simili alle originali. Il team di ricercatori universitario di Graz ha riconosciuto in totale 27 vulnerabilità hardware già all’inizio del 2018 .

Le società hanno iniziato immediatamente a rilasciare patch per i loro microprocessori, i sistemi operativi e programmi singoli per cercare di tamponare la situazione.
Il problema? queste sono vulnerabilità di tipo hardware: questo significa che non possono essere risolte con una patch software in modo completo.

Spectre, per esempio, risulta essere estremamente complicato da risolvere: prende mira diversi componenti, richiedendo quindi una patch per ognuno di questi; inoltre ogni elemento richiede che alcune funzioni siano disattivate o meno, creando un ulteriore calo delle performance.

UN ANNO DOPO..

Negli ultimi mesi del 2018 sono stati diversi gli annunci riguardanti nuovi processori con al loro interno la funzione di protezione hardware Spectre e Meltdown. Queste dotazioni, a quanto pare, sono state previste solamente per le due versioni base delle vulnerabilità.
Ora gli utenti si possono dividere in due macro categorie: da una parte coloro che acquistano un nuovo dispositivo in prossimo futuro (che non avranno problemi con queste vulnerabilità, si spera); mentre dall’altra gli utenti che hanno fatto acquisti durante lo scorso anno: loro dovranno provvedere ad installare una patch per ogni cosa. In questo secondo caso, si assisterà ad una notevole diminuzione delle performance del dispositivo.

Questi 12 mesi hanno permesso ai produttori di migliorare notevolmente il lato performance, ignorando per troppo tempo le vulnerabilità hardware; le ottimizzazioni eseguite hanno, però, liberato la strada alle vulnerabilità, creando ancora più problemi.

Una cosa è ormai certa: sarà ancora più complicato liberarci di Spectre, Meltdown e tutte le altre versioni. Il lato positivo, se così si può dire, è che non risulta per niente semplice sfruttarle per scopi malevoli.

 

Vuoi saperne di più?

Fonte dei contenuti: Kaspersky.it