Meltdown: Come proteggersi da questo attacco
13 Novembre 2020In primo luogo, dobbiamo essere grati che questo attacco fosse noto al mondo grazie all’iniziativa di Google di formare un team di analisti della sicurezza chiamato PROJECT ZERO per trovare le vulnerabilità zero-day (il termine zero-day può riferirsi alla vulnerabilità stesso o un attacco che ha zero giorni tra il momento in cui viene scoperta la vulnerabilità e il primo attacco.)
“Diamo un’occhiata ad alcune nozioni di base sui computer”
Processore:
È il componente della CPU (il br un in dei computer) che elabora tutte le istruzioni che devono essere eseguite dai programmi. Ogni processore ha una velocità di clock. È la velocità con cui un processore può completare un ciclo di elaborazione. Viene tipicamente misurato in megahertz o gigahertz ( esempio: da 3,5 GHz a 4,0 GHz ).
“I produttori del processore non sono stati in grado di ottenere una maggiore velocità di clock secondo le richieste a causa di alcune limitazioni. Questa limitazione ha dato origine a una cosa chiamata esecuzione speculativa “
Esecuzione speculativa:
L’esecuzione speculativa è una tecnica di ottimizzazione in cui un sistema informatico esegue alcune attività che potrebbero non essere necessarie. Il lavoro viene svolto prima che si sappia se è effettivamente necessario, in modo da evitare un ritardo che si dovrebbe sostenere eseguendo il lavoro dopo che si è saputo che è necessario.
Memoria:
È il componente della CPU da cui la CPU legge e scrive i dati secondo la richiesta dell’utente. La memoria cache è fondamentalmente una memoria temporanea che tiene traccia dei record a cui è stato effettuato l’accesso di recente dalla memoria principale che aiuta a recuperare i dati al più presto con l’aiuto della memoria cache.
Nota : il recupero dei dati dalla memoria principale richiede molto tempo.
Sistema operativo:
Un sistema operativo è un software che funge da interfaccia tra l’utente finale e l’hardware del computer. Il sistema operativo mantiene i dati sensibili nella memoria principale, il che garantisce che nessun altro oltre al sistema operativo abbia accesso a questa memoria protetta.
Attacco Meltdown:
Si tratta di un attacco al processore che è vulnerabile a quei dispositivi il cui processore supporta l’esecuzione speculativa e ha un sistema operativo senza patch. Questo attacco può far trapelare password e dati sensibili archiviati nel sistema. I computer desktop, laptop e cloud possono essere interessati da Meltdown. Più tecnicamente, ogni processore moderno che implementa l’esecuzione fuori ordine è potenzialmente interessato. CVE-2017–5754 è il riferimento ufficiale a Meltdown. CVE è lo standard per i nomi di vulnerabilità della sicurezza delle informazioni gestito da MITRE.
L’attaccante esegue fondamentalmente un codice rispetto al dispositivo della vittima, dove il codice viene sostanzialmente scritto per accedere ai campi di memoria protetti. Poiché il sistema operativo non concede l’autorizzazione per accedere a questi campi di memoria protetti, genera un “errore di segmentazione” all’hacker. Come sappiamo che il processore moderno ha funzionalità di esecuzione speculativa, i campi di memoria protetti sono archiviati nella memoria cache mentre l’hacker ha eseguito il codice dannoso nonostante un errore di segmentazione. L’attaccante esegue quindi un attacco a tempo (un attacco a tempo è un attacco di canale laterale in cui l’attaccante tenta di compromettere un sistema analizzando il tempo impiegato per l’esecuzione).
L’attaccante esegue quindi un altro codice dannoso con un attacco a tempo che sostanzialmente consiste in tutti i caratteri per indovinare le password. Alla fine i caratteri archiviati nella memoria cache verranno elaborati rapidamente (in modo tempestivo) rispetto a quelli non archiviati nella cache, il che induce l’hacker a concludere i caratteri della password che sono stati recuperati più velocemente degli altri caratteri.
Come proteggersi
- Utilizzare processori che non supportano l’esecuzione speculativa (è preferibile AMD).
- Installa le patch.
- Intel e alcuni processori basati su ARM sono soggetti a questi attacchi
- Disabilitare la cache della RAM se possibile.
- Aggiornamenti regolari della versione del sistema operativo e dei software