In termini di sicurezza tutti i sistemi, e i processori non esulano da questa regola, indipendentemente dal sistema operativo, sono interessati a differenti vulnerabilità.
Le vulnerabilità di cui si parla in questi giorni potrebbero, (condizionale), consentire ad aventi malevoli di ottenere l'accesso non autorizzato alle memorie del sistema.
Meltdown (
CVE-2017-5754) e Spectre, (
CVE-2017-5753 CVE-2017-5715) sono vulnerabilità che riguardano, per la loro architettura, tutti i più moderni processori tra i quali Intel, Arm, AMD possono solo essere mitigate con delle patch dei vari SO.
E’ un problema di architettura e una soluzione “hardware” richiederà molto tempo.
Meltdown tra i due rappresenta la minaccia maggiore perché è più facile da sfruttare e colpisce tutti i tipi di computer, inclusi i PC computer e le cloud VM.
Queste come altre vulnerabilità sono sostanzialmente importanti, perché un exploit ben fatto potrebbe, (condizionale), consentire agli aggressori di accedere senza autorizzazione ai dati sensibili memorizzati.
Sia Meltdown che Spectre sfruttano questa “deficienza”, particolarità dell’architettura nei processori, per bypassare l'isolamento della memoria nel sistema operativo.
I SO sono comunque realizzati per impedire la contemporaneità di accesso di due o più applicazioni alla medesima area di memoria.
Se l'isolamento della memoria non funziona, un'applicazione dannosa potrebbe sottrarre informazioni dalla memoria utilizzata da altre applicazioni.
In ogni caso, l'exploit di qualsiasi sistema soggetto a vulnerabilità richiederebbe a un agente malevolo di accedere al computer di destinazione tramite un varco precedente aperto: ad esempio eseguendo un'applicazione dannosa su di esso; attraverso JavaScript che innesca un exploit per essere eseguito come codice nativo; o eseguendo JavaScript per mappare il kernel.
Molte le possibilità di accedere in questo caso, ma tutte queste “attività dannose” sono comunque protette dai sistemi operativi e dalle varie suite di sicurezza, (antivirus).
Microsoft dal canto suo ha già rilasciato prima patch di emergenza poi incluse nel seguente Patch Tuesday, così hanno fatto per Linux con le kernel page-table isolation e a seguire Apple con macOS patch 10.13.2.
Come sempre i suggerimenti sono sempre gli stessi: mantenere aggiornati i SO, mantenere aggiornate le suite di sicurezza e soprattutto usare sempre il buon senso; qualcosa già descritto tempo fa in un vecchissimo
articolo.
Non vi è nulla come la non conoscenza per affrontare male qualsiasi problema.