Approfondimenti Sicurezza

Meltdown, Spectre e la sicurezza informatica

Shares

In questi giorni tutti gli organi di informazione stanno facendo rimbalzare la notizia delle falle sulla sicurezza riscontrate sui processori: due bug alle CPU di Intel, AMD e ARM, rendono vulnerabili i computer, piattaforme cloud e server nonché smartphone e tablet. L’impatto sugli utenti finali? Ancora non è dato sapere come e fino a che livello Meltdown e Spectre, scoperti dai ricercatori di Google Project Zero, possano mettere a rischio gli utilizzatori dei dispositivi ma l’unica cosa da fare, nella pratica, è provvedere all’installazione delle patch – come si chiamano in gergo le “toppe” da applicare sulle falle – fornite dalle società produttrici.
E sì, anche Apple stavolta ammette di dover correre ai ripari, con quella che è una novità quasi assoluta rispetto alla prassi delle piattaforme della società di Cupertino che rimanevano generalmente immuni da problemi legati alla sicurezza informatica.

A restare fuori dall’ombra del rischio, sembra, i device dell’IoT come videocamere e termostati intelligenti.

Dopo l’iniziale silenzio – e un calo dell’1,83% in Borsa alla chiusura del 4 gennaio – Intel ha cercato di tranquillizzare tutti con una nota in cui affermava che era già in distribuzione un aggiornamento per tutte le macchine con processore Intel in grado di «rendere i sistemi immuni a entrambi gli exploit indicati da Google Project Zero» e che «entro la fine della prossima settimana ci aspettiamo di distribuire update per oltre il 90% dei processori introdotti negli ultimi 5 anni. Inoltre, molti fornitori di sistemi operativi, di servizi di cloud pubblico, produttori di dispositivi e altri hanno detto di aver già aggiornato i loro prodotti e servizi».

L’allarme Wpa2

Era solo “ieri” quando i ricercatori all’opera per valutare i rischi della vulnerabilità del protocollo Wpa2 da parte dei KRACK – Key Reinstallation Attacks – avevano confermato il successo degli attacchi su reti wireless WPA e WPA2 e l’esposizione, trattandosi di bug inerenti lo standard wi-fi, di tutti i dispositivi Windows, macOS, Linux, Android e iOS.

Il Wi-Fi Protected Access II è il protocollo predefinito nei dispositivi wireless venduti dal 2006 in poi: esso definisce la tecnologia di scambio tra server e client, cioè, per semplificare, tra un dispositivo e il mondo di Internet. Fino allo scorso ottobre rappresentava il massimo della sicurezza per la navigazione online.

La minaccia alla riservatezza dei dati in transito sulla rete si è poi rivelata più lieve del previsto: per leggere il contenuto dei pacchetti dati che transitano tra router/access point WiFi e dispositivi client senza neppure il bisogno di craccare la password usata a protezione della rete wireless altrui, l’aggressore avrebbe dovuto trovarsi nelle vicinanze del router o dell’access point e avere competenze elevate.

I trucchi del mestiere

Per proteggersi la lezione era, e resta, una soltanto: l’aggiornamento costante dei sistemi (e delle informazioni inerenti agli aggiornamenti a disposizione in nostro possesso).

Nel caso della vulnerabilità dei sistemi WPA2, infatti, non era sufficiente cambiare la password di protezione della propria rete. Fondamentale si è rilevata la verifica della presenza di versioni aggiornate del firmware per il proprio router o access point e la rapida loro installazione, insieme – per il fatto che il problema della sicurezza era legato a un bug di protocollo e non relativo al protocollo crittografico – all’installazione di un gran numero di patch per i dispositivi collegati in rete.

Di stessa natura gli avvertimenti rispetto a Meltdown e Spectre: l’accorgimento più importante – lato utente – rimane quello di tenere il sistema sempre aggiornato. Utenti Microsoft o Apple, senza distinzione, devono installare al più presto gli aggiornamenti di sistema rilasciati, controllando di operare su quello più recente.

Shares
You may also like
Hitech negli Usa, nel 2018 più domotica e sicurezza
Videosorveglianza in casa senza autorizzazioni