{"id":26370,"date":"2022-02-03T12:31:15","date_gmt":"2022-02-03T10:31:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26370"},"modified":"2022-02-03T12:31:15","modified_gmt":"2022-02-03T10:31:15","slug":"spectre-meltdown-in-practice","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/","title":{"rendered":"Vulnerabilit\u00e0 Spectre: 4 anni dopo la scoperta"},"content":{"rendered":"<p>Sono passati quattro anni dalla <a href=\"https:\/\/spectreattack.com\" target=\"_blank\" rel=\"noopener nofollow\">prima pubblicazione della ricerca<\/a> su Spectre e Meltdown, vulnerabilit\u00e0 hardware nei processori moderni. Da allora, i ricercatori hanno scoperto diverse falle simili, che sono potenzialmente in grado di far trapelare dati riservati. I ricercatori hanno anche mostrato esempi di attacchi che utilizzano queste vulnerabilit\u00e0, anche se \u00e8 improbabile che la maggior parte di essi siano utilizzati in natura. In questo post esaminiamo lo stato di questi problemi hardware oggi e il loro potenziale utilizzo per attaccare le aziende.<\/p>\n<h2>Diverse varianti di Spectre<\/h2>\n<p>La notizia originale ad agosto 2018 ha rivelato tre vulnerabilit\u00e0: Spectre v1 e v2, e Meltdown. Queste vulnerabilit\u00e0 hanno diverse caratteristiche comuni:<\/p>\n<ul>\n<li>Il loro sfruttamento di solito comporta l\u2019esecuzione di codice dannoso su un sistema vulnerabile, anche se di bassi privilegi. L\u2019opzione pi\u00f9 pericolosa \u00e8 un attacco attraverso un browser quando si visita una pagina web \u201cinfetta\u201d.<\/li>\n<li>Lo sfruttamento pratico richiede una serie di condizioni, in particolare, il codice dell\u2019applicazione attaccata deve consentire la fuga di dati, avere un cosiddetto \u201cgadget\u201d, il cui accesso rende possibile l\u2019attacco.<\/li>\n<li>La fuga di dati stessa avviene attraverso canali laterali. Per questo motivo, la velocit\u00e0 della stessa \u00e8 estremamente bassa.<\/li>\n<li>Un attacco riuscito pu\u00f2 non lasciare alcuna traccia di accesso non autorizzato ai dati.<\/li>\n<\/ul>\n<p>L\u2019ultimo argomento \u00e8 proprio quello che ha suscitato particolare interesse in questo lavoro scientifico apparentemente teorico. In tutti i casi, i ricercatori hanno sfruttato il sistema di predizione delle diramazioni. Questo meccanismo \u00e8 stato introdotto pi\u00f9 di 20 anni fa, permette di accelerare le prestazioni eseguendo un insieme di istruzioni anche prima di una richiesta esplicita della loro esecuzione da parte del programma. Se la predizione \u00e8 corretta, le risorse del processore saranno utilizzate in modo pi\u00f9 efficiente. Se la previsione \u00e8 sbagliata, i calcoli vengono semplicemente scartati.<\/p>\n<p>POC for Spectre v1 ha mostrato che il processore legger\u00e0 dati che dovrebbero essere inaccessibili al programma. Questi vengono memorizzati nella cache e possono essere recuperati da l\u00ec attraverso canali laterali. Questo meccanismo era considerato sicuro, perch\u00e9 quel \u201csegreto\u201d erroneamente esposto non veniva trasmesso al programma. Tuttavia, i ricercatori hanno trovato il modo di leggere indirettamente quei dati.<\/p>\n<p>Dopo la pubblicazione del lavoro su Spectre e Meltdown, sono state scoperte diverse altre vulnerabilit\u00e0 simili. I ricercatori continuano a cercare nuovi metodi per estrarre dati segreti sfruttando le vulnerabilit\u00e0 dei processori. La tabella riassuntiva di Intel <a href=\"https:\/\/www.intel.it\/content\/www\/it\/it\/homepage.html\" target=\"_blank\" rel=\"noopener nofollow\">elenca<\/a> pi\u00f9 di 20 di questi problemi, oltre ai tre originali.<\/p>\n<h2>Come contrastare Spectre<\/h2>\n<p>Teoricamente ci sono tre modi per rendere la vulnerabilit\u00e0 di un processore meno sfruttabile: i venditori possono emettere un aggiornamento del microcodice per i processori esistenti, possono modificare le nuove CPU, o cercare di risolvere il problema attraverso gli aggiornamenti software. Spesso la vera mitigazione richiede una combinazione di aggiornamenti del firmware e del software. Il nuovo microcodice che copre alcune delle vulnerabilit\u00e0 \u00e8 stato disponibile per i processori Intel dalla generazione Haswell del 2013. Le soluzioni hardware sono state implementate per la prima volta nell\u2019ottava generazione di processori Intel, cos\u00ec come nelle CPU Zen 2 di AMD.<\/p>\n<p>Le soluzioni software possono essere abbastanza complicate: come esempio, si pu\u00f2 <a href=\"https:\/\/www.kernel.org\/doc\/html\/latest\/admin-guide\/hw-vuln\/spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">guardare<\/a> alle possibili modifiche nel kernel Linux contro Spectre v1 e v2. \u00c8 stata discussa una vasta gamma di misure, a seconda degli scopi e degli obiettivi di un particolare sistema, compresa la completa disabilitazione dell\u2019esecuzione di codice speculativo con gravi conseguenze per le prestazioni della CPU.<\/p>\n<p>Per la maggior parte delle organizzazioni il cui modello di business dipende dalle prestazioni di una grande flotta di server, questo calo di prestazioni sar\u00e0 l\u2019impatto pi\u00f9 evidente delle misure anti-Spectre. Un <a href=\"https:\/\/www.phoronix.com\/scan.php?page=article&amp;item=3-years-specmelt&amp;num=9\" target=\"_blank\" rel=\"noopener nofollow\">benchmark<\/a> relativamente recente sul sito web Phoronix, che esamina le prestazioni di varie applicazioni server, mostra una diminuzione delle prestazioni del 25% in media quando tutte le precauzioni anti-Spectre nel sistema operativo Linux sono abilitate.<\/p>\n<h2>Attacchi pratici e proof of concept<\/h2>\n<p>Nonostante il gran numero di tipi di attacco, la minaccia di furto di dati utilizzando Spectre \u00e8 ancora teorica. Anche se ogni ricerca contiene del codice che dimostra la falla, ci\u00f2 non significa che questo codice possa essere usato contro un sistema reale. Le limitazioni tipiche di questi demo o proof of concept sono le seguenti:<\/p>\n<ul>\n<li>Dimostrano una perdita di dati casuali. Potrebbe non avere un valore pratico, sono solo informazioni casuali a cui l\u2019hacker non aveva precedentemente accesso.<\/li>\n<li>I ricercatori hanno creato le condizioni ideali per l\u2019attacco. Ad esempio, avevano un accesso illimitato al sistema. In questo caso, non \u00e8 necessario utilizzare complessi metodi di esfiltrazione dei dati.<\/li>\n<li>Dimostra una vera violazione dei dati, ma in condizioni altamente improbabili.<\/li>\n<\/ul>\n<p>Il lavoro teorico pi\u00f9 impressionante (in termini di possibili conseguenze) \u00e8 l\u2019attacco <a href=\"https:\/\/martinschwarzl.at\/media\/files\/netspectre.pdf\" target=\"_blank\" rel=\"noopener nofollow\">NetSpectre<\/a>. I ricercatori sono riusciti a dimostrare lo sfruttamento remoto con l\u2019esfiltrazione dei dati ad una velocit\u00e0 da 15 a 60 bit all\u2019ora. I limiti dell\u2019attacco sono chiari: bassa velocit\u00e0 di trasmissione dei dati, i dati esfiltrati contengono un\u2019enorme quantit\u00e0 di traffico spazzatura, pi\u00f9 codice vulnerabile sul server attaccato \u201cnel posto giusto\u201d per il successo.<\/p>\n<p>Due attacchi pratici, il pi\u00f9 vicino possibile alle condizioni ITW, sono stati mostrati l\u2019anno scorso. A marzo, Google ha mostrato un concetto di <a href=\"https:\/\/security.googleblog.com\/2021\/03\/a-spectre-proof-of-concept-for-spectre.html\" target=\"_blank\" rel=\"noopener nofollow\">leaky.page<\/a>: una pagina web che pu\u00f2 estrarre dati dalla RAM. A settembre, \u00e8 stato dimostrato un attacco <a href=\"https:\/\/www.spookjs.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Spook.js<\/a> sull\u2019ultima (al momento della ricerca) versione di Google Chrome (92) con protezione Spectre (isolamento delle pagine web in processi separati del browser). Questo metodo ha permesso un vero e proprio furto di dati: i ricercatori hanno avuto accesso alle credenziali di un social network, ai dati del password manager e a un\u2019immagine caricata da un utente su un cloud privato. Ma in tutti questi casi, per riuscire a condurre i dati era necessario avere una pagina \u201cinfetta\u201d situata sullo stesso dominio. Per esempio, rubare una password di Tumblr comporta il caricamento di codice Javascript dannoso su un\u2019altra pagina dello stesso social network.<\/p>\n<h2>Quanto \u00e8 pericolosa la minaccia?<\/h2>\n<p>Spook.js \u00e8 stato neutralizzato con una patch software per il browser Google Chrome. Pertanto, in questo momento, non vi \u00e8 alcuna minaccia immediata di sfruttamento delle vulnerabilit\u00e0 Spectre in condizioni reali. Tutti gli attacchi conosciuti sono estremamente complessi e richiedono la massima abilit\u00e0 dell\u2019hacker.<\/p>\n<p>La maggior parte dei proof of concept realistici sono stati risolti, e anche senza patch, il loro sfruttamento richiede un grande insieme di condizioni. Anche se i rapporti dei media sui reali \u201cexploit Spectre\u201d <a href=\"https:\/\/www.virusbulletin.com\/virusbulletin\/2018\/07\/does-malware-based-spectre-exist\/\" target=\"_blank\" rel=\"noopener nofollow\">non sono stati confermati<\/a>, i venditori di sicurezza hanno aggiunto strumenti per rilevare gli attacchi noti nel caso, quindi molto probabilmente i meccanismi di rilevamento del malware esistenti possono aiutare a proteggere la vostra azienda.<\/p>\n<p>Tuttavia, non dovremmo ignorare completamente Spectre: \u00e8 importante che la ricerca continui. C\u2019\u00e8 una piccola possibilit\u00e0 che con il tempo venga scoperto il \u201cworst-case scenario\u201d: un attacco che non richiede l\u2019installazione di malware che permette una fuga di dati che non lascia traccia.<\/p>\n<p>Teoricamente \u00e8 possibile condurre un attacco mirato usando vulnerabilit\u00e0 hardware se il valore dei dati rubati lo giustifica. La protezione contro tali rischi richiede seri investimenti per identificare i potenziali vettori di attacco, seguire le raccomandazioni degli sviluppatori di sistemi operativi, o implementare la protezione anche a costo di un grave calo di prestazioni. Ma per la maggior parte, anche per le grandi aziende, \u00e8 sufficiente affidarsi agli sviluppatori di software e sistemi operativi, ai produttori di processori e alle <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Le vulnerabilit\u00e0 hardware della CPU rappresentano una minaccia concreta per le aziende?<\/p>\n","protected":false},"author":665,"featured_media":26371,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2694,2693,584],"class_list":{"0":"post-26370","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-meltdown","11":"tag-spectre","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spectre-meltdown-in-practice\/26370\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spectre-meltdown-in-practice\/23859\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spectre-meltdown-in-practice\/19356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spectre-meltdown-in-practice\/26100\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spectre-meltdown-in-practice\/24069\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spectre-meltdown-in-practice\/23858\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spectre-meltdown-in-practice\/26793\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spectre-meltdown-in-practice\/32334\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spectre-meltdown-in-practice\/10485\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spectre-meltdown-in-practice\/43525\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spectre-meltdown-in-practice\/18496\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spectre-meltdown-in-practice\/15768\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spectre-meltdown-in-practice\/28040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spectre-meltdown-in-practice\/32371\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/spectre-meltdown-in-practice\/28065\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spectre-meltdown-in-practice\/24802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spectre-meltdown-in-practice\/30205\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spectre-meltdown-in-practice\/29994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26370"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26370\/revisions"}],"predecessor-version":[{"id":26373,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26370\/revisions\/26373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26371"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}