Com’è noto grazie ai mass media, sono state scoperte diverse vulnerabilità nell’architettura di numerosi processori hardware che li rendono vulnerabili ad un attacco di tipo side-channel, ovvero lo sfruttamento di caratteristiche implementate nell’hardware per ottenere l’accesso ad informazioni che, normalmente, non sarebbero accessibili.
Meltdown e Spectre: i dettagli
Sono state individuate due diverse tipologie di attacco, ovvero:
- l’attacco Meltdown il quale aggira l’isolamento che esiste tra applicazioni e sistema operativo consentendo ad un software di accedere alla memoria operativa di altri programmi e del sistema operativo stesso. DI seguito un video dimostrativo:
- l’attacco Spectre: di più difficile realizzazione, consiste nell’aggirare l’isolamento di diverse applicazioni potendo quindi accedere e leggere i dati in memoria di altri applicativi
Dopo questa doverosa introduzione, vediamo la situazione attuale ovvero cosa stanno facendo i produttori come Intel, AMD e Arm e cosa stanno facendo, a livello software, i produttori come Microsoft, Apple e molti altri.
Ricordiamo che essendo un problema di architettura, ci potranno esser solo aggiornamenti che la mitigano, infatti solo con del nuovo hardware e relativa architettura corretta si potrà avere un sistema esente da questa vulnerabilità. Altresi vogliamo tranquillizzare gli utenti, visto e considerato che non sono stati rilevati exploit in-the-wild e che comunque gli utenti normali non saranno sicuramente obiettivo di attacchi mirati.
Produttori Hardware: Intel, AMD, Arm
AMD ha evidenziato che i propri prodotti NON sono vulnerabili al problema, ha pubblicato la seguente tabella:
Google Project Zero (GPZ) Research Title | Details | |
Variant One | Bounds Check Bypass | Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected. |
Variant Two | Branch Target Injection | Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date. |
Variant Three | Rogue Data Cache Load | Zero AMD vulnerability due to AMD architecture differences. |
Arm ha pubblicato la lista dei processori vulnerabili con relative procedure consigliate: Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Intel ha pubblicato la risposta ufficiale al problema, indicando che sta collaborando attivamente con altri produttori hardware e software per il rilascio di firmware e aggiornamenti atti a mitigare il problema. L’informativa completa è reperibile da qui
Produttori software: Microsoft, Apple, ecc
Microsoft è finora l’unica che pubblicato degli aggiornamenti per i propri sistemi, i quali andranno integrati con ulteriori aggiornamenti firmware che saranno rilasciati dai vari produttori OEM e simili. Ha inoltre evidenziato una incompatibilità rilevata con numerosi software antivirus i quali provocano un errore di sistema dopo l’applicazione degli aggiornamenti.
PRIMA di iniziare la procedura verificate che il vostro antivirus sia compatibile con l’aggiornamento consultando questa lista.
Dopo aver verificato la compatibilità apriamo Powershell (Win + X > power shell (esegui come amministratore) e digitiamo
Install-Module SpeculationControl
Dopo di questo, salviamo le attuali policy attive con questo comando:
$SaveExecutionPolicy = Get-ExecutionPolicy
ora digitiamo:
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Dopo l’esecuzione del comando Install-Module SpeculationControl possono venirci restituiti degli errori, SOLO in quel caso digitare
Set-ExecutionPolicy Bypass
Ora, digitare il seguente comando
Get-SpeculationControlSettings
il quale ci restituirà una schermata simile a questa:
Ora riportiamo le policy allo stato originario con questo comando:
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
Dopo di questo, apriamo Windows Update il quale scaricherà ed aggiornerà automaticamente le patch necessarie al nostro sistema. Al termine, controlliamo se il produttore del nostro notebook o della nostra scheda madre (se pc fisso assemblato) ha rilasciato aggiornamenti mirati al problema, quindi installiamoli.
Aggiornamento del 31 gennaio: Microsoft ha rilasciato un aggiornamento di emergenza per disabilitare le mitigazione per la vulnerabilità Spectre, in quanto Intel ha riportato numerosi problemi di stabilità e riavvii inaspettati dei sistemi con processori della famiglia Broadwell e Haswell.
KB pubblicata qui: Update to disable mitigation against Spectre, Variant 2
Aggiornamento scaricabile da qui: Update for Windows (KB4078130)
Apple ha annunciato di aver già rilasciato aggiornamenti di mitigazione con la versione 10.13.2 di macOS e la 11.2 di iOS.
Mozilla Firefox, Google e Microsoft hanno rilasciato aggiornamenti per i loro browser i quali aiutano a mitigare il problema, aggiorniamoli subito all’ultima versione. Per Chrome, nello specifico, è possibile abilitare una funzione sperimentale chiamata “Strict Site Isolation” che spieghiamo in questo articolo dedicato:
Per ambiente Server è possibile seguire questa guida pubblicata da Microsoft
Approfondimenti e risorse utili: