Meltdown e SpectreL’avvento dell’anno nuovo ha portato con sé un importante scoperta nel settore della sicurezza informatica. Il 3 gennaio 2018 è stata resa pubblica, da parte di un team di ricercatori indipendenti, l’esistenza di due gravi vulnerabilità di sicurezza che coinvolgono la quasi totalità dei computer esistenti: stiamo parlando di Meltdown e Spectre. Si tratta in entrambi i casi di vulnerabilità di tipo hardware non di poco conto che, per essere comprese a pieno anche da un non esperto di sicurezza informatica, richiedono uno specifico focus sul modo in cui queste falle di sicurezza vanno a costituire un serio problema.

La vulnerabilità Spectre prende di mira tutti i microprocessori con sistema di esecuzione speculativa; la suddetta breccia nel sistema di sicurezza sembrerebbe concedere ai processi dannosi la possibilità di accedere a ciò che è contenuto nella memoria che è stata mappata da altri programmi. Purtroppo a differenza del suo gemello, Spectre risulterebbe essere decisamente piu difficile da correggere, anche se sfruttarlo risulterebbe essere decisamente difficile.

La vulnerabilità Meltdown invece sembrerebbe prendere di mira specificamente i microprocessori targati Intel e ARM, portando eventuali malintenzionati o programmi malevoli ad accedere alle aree protette della memoria di un qualunque computer bersaglio. Fortunatamente però, i microprocessori prodotti da AMD sembrano essere salvi da questa grave falla di sicurezza. Indubbiamente Meltdown avrà grosse ripercussioni su tutti i grandi fornitori di cloud computing, anche se è potenzialmente soggetto a questa grande vulnerabilità chiunque utilizzi un processore Intel con implementata l’esecuzione fuori ordine.

Risulta dunque molto importante stabilire se tali vulnerabilità hanno la possibilità di compromettere la sicurezza del nostro sistema, per farlo abbiamo la possibilità di utilizzare uno script PowerShell oppure ricorrere all’utilizzo di programmi di terze parti che andranno a fare una completa analisi del sistema, in modo da evidenziare se si è potenzialmente a rischio o meno. Nel caso in cui non si volesse ricorrere all’ausilio di programmi di terze parti si può ricorrere al PowerShell senza troppi problemi; per facilitarvi l’uso di questo script qui di seguito vi esponiamo i passaggi da seguire per rilevare la presenza delle vulnerabilità:

Importante è assicurarsi di avere installato Windows Management Framework 5.0, fondamentale per la corretta esecuzione dello script. Dopodiché per iniziare la procedura sarà necessario digitare, nell’apposito campo di ricerca dei programmi del sistema operativo, la voce “PowerShell” e avviare il programma. Una volta lanciato il programma sarà necessario digitare all’interno della console di comando la seguente stringa:

“Install-Module SpeculationControl”.

Dopodiché il prossimo passo sarà confermare l’installazione dei moduli e procedere con l’autorizzazione all’esecuzione dello script tramite le seguenti stringe:

“$SaveExecutionPolicy = Get-ExecutionPolicy” e “Set-ExecutionPolicy RemoteSigned -Scope Currentuser”

Successivamente sarà possibile procedere con l’avvio e l’attivazione dello script immettendo i comandi:

“Import-Module SpeculationControl” e “Get-SpeculationControlSettings”.

Una volta fatti tutti questi passaggi sarà necessario solamente verificare la voce Windows OS che, se impostata su true indicherà che il sistema è al sicuro dalle vulnerabilità Spectre e Meltdown, se impostata su false indicherà l’assenza di una patch atta a proteggere il sistema dalle suddette falle di sicurezza.

Per tutti coloro che vogliono semplificarsi la vita, ricordiamo che svariate build sono state diffuse in rete per permettere a chiunque di scoprire se il proprio sistema risulti essere affetto da tali vulnerabilità in modo del tutto automatico; ma tra tutti i programmi è importante segnalarne uno in particolare, stiamo parlando del nuovo tool InSpectre distribuito da Gibson Research. Questo nuovissimo software è al momento il migliore che ci sia nel caso in cui si sospetti di essere affetti da Spectre o Meltdown, infatti InSpectre permette di stabilire se il sistema in uso fosse o meno soggetto alle vulnerabilità precedentemente citate. Inoltre, a differenza di molti altri colleghi, questo tool andrà anche ad indicare se l’installazione di una eventuale patch risulta essere disponibile e soprattutto quando questa andrà ad incidere sulle performance del sistema.

Ad ogni modo, Intel e AMD proprio nei giorni scorsi hanno iniziato a rilasciare aggiornamenti del codice compatibile con le rispettive CPU, con lo scopo di proteggere tutti gli utenti dalle vulnerabilità Meltdown e Spectre; tali aggiornamenti BIOS e UEFI sembrerebbero essere integrati direttamente all’interno del firmware presente all’interno delle schede madri. Purtroppo però non ancora tutti i produttori hanno rilasciato aggiornamenti atti ad arginare la possibilità di essere affetti da queste due vulnerabilità, ma la stragrande maggioranza di loro ha annunciato che la distribuzione dei suddetti sarebbe iniziata nel minor tempo possibile, ci aspettiamo dunque di vedere queste patch pubblicate nel giro di qualche mese.

Il BIOS è sicuramente uno di quei software che è meglio non aggiornare mai se non ve ne è reale necessità, purtroppo la scoperta di queste falle nella sicurezza dei microprocessori rappresentano un serio problema che richiede un tempestivo upgrade del suddetto software. Le comunità di Linux e Microsoft hanno confermato che la vulnerabilità Meltdown può essere combattuta anche solo a livello del software, discorso diverso deve essere fatto per la vulnerabilità Spectre per cui è previsto obbligatoriamente un aggiornamento del BIOS atto a mantenere intatta la stabilità e la sicurezza di ogni computer potenzialmente affetto.

Naturalmente invitiamo tutti a verificare se il proprio processore potrebbe o meno essere preso di mira da malintenzionati atti ad utilizzare questi due bug per garantirsi l’accesso alle informazioni protette del vostro sistema. Quando parliamo di processore infatti non dobbiamo dimenticarci che non solo i nostri computer sono a rischio ma anche i nostri smartphone che, seppur con differente architettura, utilizzano pur sempre un processore per funzionare; processore che risulta essere potenzialmente a rischio di essere compromesso. Per facilitare le ricerche e aiutare chiunque a tutelarsi, vi lasciamo qui di seguito una lista dettagliata dei produttori di microprocessori che si sono espressi riguardo a questa grave situazione:

ASUS, ha assicurato ai propri utenti che tempestivamente sarebbe stato pubblicato un aggiornamento del BIOS atto ad arginare la possibilità di compromissione del sistema, si prevede il suo arrivo verso la fine del mese di gennaio.

ASRock, per fortuna ha già rilasciato svariati aggiornamenti del BIOS che sono già disponibili al download sul sito del produttore. Importante è il sapere qual è la propria scheda madre, in modo da poter scegliere correttamente quale aggiornamento del software è opportuno scaricare.

Panasonic, proprio come altri colleghi del settore ha annunciato che verso la fine di gennaio verranno rilasciati aggiornamenti del firmware della scheda madre per proteggere tutti i suoi utenti da eventuali intrusioni nel loro sistema.

HP, ha tempestivamente provveduto a pubblicare sul proprio sito aggiornamenti del BIOS che sono attualmente disponibili per la stragrande maggioranza dei loro prodotti che risultano essere soggetti a tale vulnerabilità.

Lenovo, in tal caso ha voluto offrire ai propri utenti immediato supporto pubblicando una tabella riassuntiva che contiene tutti i loro prodotti che sono affetti dalle vulnerabilità. Inoltre, cosa piu importante, per ogni prodotto ritenuto a rischio, la società cinese ha provveduto ad inserire link di download per le versioni piu aggiornate del firmware.

Acer, purtroppo non ha ancora provveduto a sviluppare apposite patch atte a risolvere tale problematica, limitandosi per il momento solo alla pubblicazione di un elenco di suoi prodotti che risultano essere a rischio; confidiamo che i dovuti aggiornamenti del BIOS saranno a breve disponibili anche se effettivamente non è ancora stata fissata una data di rilascio.

Huawei, per il momento si è limitata a pubblicare una lista di tutti i prodotti che sono soggetti a tali falle di sicurezza e che risultano essere vulnerabili. Anche se le verifiche tecniche da parte della società sono ancora in corso, ci aspettiamo di vedere aggiornamenti di BIOS rilasciati nel minor tempo possibile, nella speranza che i suoi utenti non rimangano attaccabili per troppo a lungo.