Approfondimenti Sicurezza

Meltdown, Spectre e la sicurezza informatica

Shares

In questi giorni tutti gli organi di informazione stanno facendo rimbalzare la notizia delle falle sulla sicurezza riscontrate sui processori: due bug alle CPU di Intel, AMD e ARM, rendono vulnerabili i computer, piattaforme cloud e server nonché smartphone e tablet. L’impatto sugli utenti finali? Ancora non è dato sapere come e fino a che livello Meltdown e Spectre, scoperti dai ricercatori di Google Project Zero, possano mettere a rischio gli utilizzatori dei dispositivi ma l’unica cosa da fare, nella pratica, è provvedere all’installazione delle patch – come si chiamano in gergo le “toppe” da applicare sulle falle – fornite dalle società produttrici.
E sì, anche Apple stavolta ammette di dover correre ai ripari, con quella che è una novità quasi assoluta rispetto alla prassi delle piattaforme della società di Cupertino che rimanevano generalmente immuni da problemi legati alla sicurezza informatica.

A restare fuori dall’ombra del rischio, sembra, i device dell’IoT come videocamere e termostati intelligenti.

Dopo l’iniziale silenzio – e un calo dell’1,83% in Borsa alla chiusura del 4 gennaio – Intel ha cercato di tranquillizzare tutti con una nota in cui affermava che era già in distribuzione un aggiornamento per tutte le macchine con processore Intel in grado di «rendere i sistemi immuni a entrambi gli exploit indicati da Google Project Zero» e che «entro la fine della prossima settimana ci aspettiamo di distribuire update per oltre il 90% dei processori introdotti negli ultimi 5 anni. Inoltre, molti fornitori di sistemi operativi, di servizi di cloud pubblico, produttori di dispositivi e altri hanno detto di aver già aggiornato i loro prodotti e servizi».

L’allarme Wpa2

Era solo “ieri” quando i ricercatori all’opera per valutare i rischi della vulnerabilità del protocollo Wpa2 da parte dei KRACK – Key Reinstallation Attacks – avevano confermato il successo degli attacchi su reti wireless WPA e WPA2 e l’esposizione, trattandosi di bug inerenti lo standard wi-fi, di tutti i dispositivi Windows, macOS, Linux, Android e iOS.

Il Wi-Fi Protected Access II è il protocollo predefinito nei dispositivi wireless venduti dal 2006 in poi: esso definisce la tecnologia di scambio tra server e client, cioè, per semplificare, tra un dispositivo e il mondo di Internet. Fino allo scorso ottobre rappresentava il massimo della sicurezza per la navigazione online.

La minaccia alla riservatezza dei dati in transito sulla rete si è poi rivelata più lieve del previsto: per leggere il contenuto dei pacchetti dati che transitano tra router/access point WiFi e dispositivi client senza neppure il bisogno di craccare la password usata a protezione della rete wireless altrui, l’aggressore avrebbe dovuto trovarsi nelle vicinanze del router o dell’access point e avere competenze elevate.

I trucchi del mestiere

Per proteggersi la lezione era, e resta, una soltanto: l’aggiornamento costante dei sistemi (e delle informazioni inerenti agli aggiornamenti a disposizione in nostro possesso).

Nel caso della vulnerabilità dei sistemi WPA2, infatti, non era sufficiente cambiare la password di protezione della propria rete. Fondamentale si è rilevata la verifica della presenza di versioni aggiornate del firmware per il proprio router o access point e la rapida loro installazione, insieme – per il fatto che il problema della sicurezza era legato a un bug di protocollo e non relativo al protocollo crittografico – all’installazione di un gran numero di patch per i dispositivi collegati in rete.

Di stessa natura gli avvertimenti rispetto a Meltdown e Spectre: l’accorgimento più importante – lato utente – rimane quello di tenere il sistema sempre aggiornato. Utenti Microsoft o Apple, senza distinzione, devono installare al più presto gli aggiornamenti di sistema rilasciati, controllando di operare su quello più recente.

Shares
You may also like
Stadi e musei, la vera sicurezza è la videosorveglianza
Telecamere termiche, il buio non fa paura

Lascia un commento