Passa ai contenuti principali

Meltdown e Spectre Considerazioni sintetiche

La scorsa settimana sono state rese pubbliche delle vulnerabilità particolamente, diciamo così, "interessanti" in quanto sono dovute ai dispositivi hardware e sono diffuse pressoché ovunque.

Comprendere causa, impatto teorico, impatto pratico, conseguenze, difese è complicato. Più complicato che in alti casi.

Sperando di fare cosa utile, rendo pubbliche alcune considerazioni sintetiche. Scrivo quanto segue al meglio delle mie conoscenze. Se qualcuno rilevasse delle imprecisioni lo prego di segnalarmelo. Alla fine delle considerazioni sintetiche ci sono alcune mie brevissime riflessioni più generali.

1) Le vulnerabilità Meltdown e Spectre sono presenti nella stragrande maggioranza dei dispositivi prodotti negli ultimi anni, dagli smartphone ai server.

Sono quindi presenti in praticamente tutti i sistemi operativi ed ambienti di virtualizzazione più diffusi.

2) Tali vulnerabilità possono permettere a del codice maligno di leggere porzioni di memoria alle quali non dovrebbe avere la possibilità di accedere; memoria di altri processi o del sistema operativo (quindi non il disco).

Un codice maligno può quindi, ad esempio, leggere chiavi crittografiche utilizzate da altri processi (in sessioni HTTPS o VPN attive); leggere password o hash di password utilizzate da altri processi; ottenere informazioni sull'utilizzo della memoria sufficienti per neutralizzare altre difese dei sistemi operativi moderni.

3) Lo sfruttamento da remoto di Meltdown è molto difficile. Condizione "quasi necessaria" per sfruttare Meltdown è la presenza di codice maligno sulla macchina. Presenza che l'attaccante deve ottenere per altre vie, diverse da Meltdown.

4) Quanto sopra vale anche per Spectre, con una eccezione molto particolare e molto importante: i browser.

Poiché i browser caricano codici Javascript da remoto ed è di fatto impossibile garantire che questi codici non siano maligni (cioè non tentino di sfruttare vulnerabilità nel browser), Spectre può essere sfruttata da remoto su tutti i browser.

4-bis) L'effettivo sfruttamento di Spectre richiede che l'utente mantenga aperta la pagina ostile per molto tempo.

5) Tutte le organizzazioni di cui personalmente mi fido (no, non chiedetemi l'elenco) raccomandano di applicare le patch corrispondenti a queste vulnerabilità quanto prima. Patch che sono già state rilasciate o che lo saranno nei prossimi giorni. Tipicamente per i sistemi operativi. In alcuni casi anche per i firmware e per alcuni applicativi.

5-bis) In alcune distribuzioni di Linux le patch indispensabili sono già state rilasciate a partire dal mese di Ottobre 2017 e sono generalmente associate al nome KAISER o KPTI. 

La conoscenza di Meltdown e Spectre tra i ricercatori ed i fabbricanti di software ha infatti iniziato a diffondersi a partire dal mese di Giugno 2016 2017. Il disclose pubblico è stato fatto in anticipo rispetto a quanto pianificato perché molti hanno iniziato a rendersi conto che stava bollendo qualcosa di grosso in pentola. Ad esempio, non era chiaro il motivo delle patch KAISER.

5-tris) L'applicazione delle patch ai sistemi operativi/firmware è generalmente associata ad un calo di prestazioni. Quantificarlo è difficile anche perché dipende fortemente dal workload. Nei workload interattivi, non dovrebbe essere molto marcato.

5-quater) Per le macchine Windows, è indispensabile fare attenzione alla eventuale presenza di antivirus già installati. Alcuni antivirus, infatti, sono al momento incompatibili con tali patch e possono causare un "blue screen of death". 

Al link qui sotto c'è un elenco di compatibilità tra antivirus e patch Windows che dovrebbe essere aggiornato dinamicamente. Non posso garantirne la correttezza. E' fornito da una organizzazione di cui mi fido.

Riflessioni finali

A) Molto, molto spesso, sia le organizzazioni sia "i privati" hanno vulnerabilità che sono più facilmente sfruttabili e potenzialmente più "disruptive" di Meltdown e Spectre.

Questa affermazione non deve essere intesa come una sdrammatizzazione di Meltdown e Spectre. Al contrario, vuole essere un invito alla riflessione: se mezzo mondo è entrato in fibrillazione per vulnerabilità meno sfruttabili e meno disruptive di quelle che sono "tipicamente presenti" allora uno dovrebbe porsi qualche domanda.

B) La necessità di aggiornare i sistemi è, appunto, una necessità. Ormai è ampiamente dimostrato. Non può essere considerata come un caso eccezionale da affrontare ogni tanto quando si ha tempo o in emergenza. E' quindi indispensabile (sarebbe quindi indispensabile) organizzarsi di conseguenza.

C) Ogni volta che si verifica un incidente informatico particolarmente grave o viene scoperta una vulnerabilità particolarmente grave, c'è una costante: l'esortazione ad aggiornare i sistemi il prima possibile.

Commenti

Popular Posts

"Ingegneria deve essere difficile"

Il ritaglio di giornale qui sotto ricorda uno degli eventi più non-trovo-un-aggettivo-appropriato del mio periodo di studente di Ingegneria a Pisa. Ricordo che una mattina iniziò a spargersi la voce "hanno murato la porta del dipartimento!".  Andammo subito a vedere ed arrivammo un pò prima dei giornalisti che scattarono questa foto. La porta era murata, intonacata, pitturata di bianco e sovrastata da una scritta "INGEGNERIA DEVE ESSERE DIFFICILE". Le "E" di "INGEGNERIA" erano scritte al contrario perché era una sorta di "marchio di fabbrica" della facoltà di Ingegneria di Pisa. L'aula più grande, quella in cui pressoché tutti gli studenti seguivano i corsi dei primi anni, aveva infatti alcuni bellissimi "affreschi scherzosi" che furono fatti nel corso delle proteste studentesche di qualche anno prima ed in cui la parola "Ingegneria" era appuntoi scritta in quel modo. Si era anche già sparsa la voce di cosa era ...

Perché studiare Analisi Matematica???

Un mio caro amico mi ha scritto: ...sono con mia figlia che studia Analisi 1...A cosa serve, al giorno d'oggi, studiare Analisi (a parte sfoltire i ranghi degli aspiranti ingegneri)? Riporto la mia risposta di seguito, forse può "motivare" qualche altro studente. ... Per un ingegnere la matematica è fondamentale perché è un linguaggio ; ed è il linguaggio essenziale per trattare gli argomenti che dovrà affrontare come ingegnere; non sono importanti i contenuti specifici; è importante, anzi fondamentale, che riesca a capirli, ricostruirli etc. ad esempio, chi deve usare l'inglese, lo usa perché in un modo o nell'altro lo conosce; nessuno di noi ha usato esattamente le frasi o i dialoghi o le regole che ha incontrato negli esercizi di inglese o di tedesco; nella matematica è lo stesso; non sono importanti i limiti, le serie, i teoremi di cauchy o che so io; ma se uno non è in grado di capire quel linguaggio allora non sarà in grado di capire davvero quas...

One must write correctly. One must explain oneself clearly.

The title of this blog says it all. It is a deep truth of fundamental importance in every profession . I have always tried hard to convince students of this fact. Explaining things clearly and correctly, whether in written or in spoken form, is hard .  It takes a lot of time and experience. Most importantly, some people may have more innate talent. Others may have fewer. However, the first step is to convince oneself of the importance of this fact. Otherwise, the battle is lost before it has begun. I have come to believe that many students have a problem in this respect, as they do not realize how important it is to be clear and correct in our own language. They either believe that technical skills are all that is needed, or that they will magically become perfectly understandable to everyone at some unspecified point in the future. This is definitely not the case. Consequently, they will encounter many unexpected and challenging obstacles in their professional careers. Writing...

Cose che racconto nei corsi (e che poi si verificano) - UPDATED

Reti di Calcolatori e Principi di Cybersecurity , intorno alla fine di settembre: " Il DNS è una infrastruttura critica per il funzionamento della società. Pensiamo a cosa accadrebbe se si bloccasse completamente la risoluzione di alcuni nomi. " Il 20 ottobre 2025 molti servizi Internet usati da molti milioni di utenti in tutto il mondo si sono bloccati o sono diventati lentissimi. Tra questi Apple Music, Airbnb, Spotify, Reddit, Perplexity AI, Duolingo, Goodreads, Fortnite, Apple TV, Mc Donald's App, Signal e molti altri (compresi alcuni servizi della pubblica amministrazione UK). Tutti questi servizi dipendono in tutto o in parte da funzionalità software in Amazon Web Services (AWS), uno dei principali fornitori di servizi cloud al mondo. AWS è composto internamente da molti servizi software. Il motivo scatenante del blocco globale è stato un problema nella risoluzione DNS del nome di un particolare servizio usato internamente in AWS. Cybersecurity , corso aziendale i...

On the Anthropic Mythos Preview - "too dangerous to release"

(updated twice after first posting, see below) On April 7-th 2026, Anthropic issued a technical report titled  Assessing Claude Mythos Preview’s cybersecurity capabilities . This report has quickly sparked the all-too-common (and deeply misleading) narrative of an imminent cybersecurity apocalypse due to the (supposedly) immense and groundbreaking capabilities of AI. For example, The New York Times :  I’m really not being hyperbolic when I say that kids could deploy this by accident. Mom and Dad, get ready for: "Honey, what did you do after school today?” “Well, Mom, my friends and I took down the power grid. What’s for dinner?” That is why Anthropic is giving carefully controlled versions to key software providers so they can find and fix the vulnerabilities before the bad guys do — or your kids. What does Anthropic say? The following paragraphs contain a slightly edited AI-generated summary of the Anthropic report Anthropic has introduced Claude Mythos Preview, a langu...