Sono state scoperte due gravi vulnerabilità nei chip Intel: entrambe potrebbero consentire ai cybercriminali di ottenere importanti informazioni dalle app passando per la memoria. La prima vulnerabilità, chiamata Meltdown, può eliminare la barriera tra le applicazioni dell’utente e le parti più sensibili del sistema operativo. La seconda, dal nome Spectre, anch’essa individuata nei chip AMD ed ARM, può ingannare le applicazioni vulnerabili filtrando i contenuti presenti nella loro memoria.
Le applicazioni installate su un dispositivo di solito funzionano in “modalità utente”, lontano dalle parti più sensibili del sistema operativo. Se una applicazione ha bisogno di accedere a un’area sensibile, ad esempio al disco, alla rete o al processore, deve richiedere una autorizzazione per passare alla “modalità protetta”. Nel caso di Meltdown, un cybercriminale può accedere alla modalità protetta e alla memoria senza richiedere alcuna autorizzazione, eliminando quindi tale barriera e, di conseguenza, aprendo le porte a un potenziale furto di informazioni dalla memoria delle app attive, come dati dai password manager, dai browser, dalle email, oltre a foto e documenti.
Ciò significa che una memoria arbitraria potrebbe essere letta sfruttando Meltdown, comprese informazioni su password, chiavi di cifratura, credenziali di accesso, numeri di carte di credito e tanto altro. Con Spectre, invece, potranno essere lette solo le memorie vulnerabili delle applicazioni. Ad esempio, se visitate un sito Internet, il codice JavaScript sul sito può leggere username e password salvate nella memoria del vostro browser.
Using #Meltdown to steal passwords in real time #intelbug #kaiser #kpti /cc @mlqxyz @lavados @StefanMangard @yuvalyarom https://t.co/gX4CxfL1Ax pic.twitter.com/JbEvQSQraP
— Michael Schwarz (@misc0110) January 4, 2018
Poiché si tratta di bug che riguardano l’hardware, le patch sono più “complicate” da sviluppare. Per quanto riguarda Meltdown, sono state già emesse le patch per Linux, Windows e OS X; si sta lavorando per rafforzare i software nel caso ci siano futuri e diversi usi della vulnerabilità Spectre. In questo link potrete trovare maggiori informazioni in merito.
Nel frattempo è molto importante, come sempre, installare gli ultimi aggiornamenti di sicurezza non appena disponibili, in quanto i cybercriminali non ci metteranno molto a capire come sfruttare queste vulnerabilità (il codice è già stato pubblicato).
Compatibilità dei prodotti Kaspersky Lab con l’aggiornamento di Microsoft Windows Security
Le case produttrici dei sistemi operativi si sono affrettate a pubblicare le patch per Meltdown; tuttavia, i relativi aggiornamenti pubblicati il 3 gennaio scorso sono risultati incompatibili con diverse soluzioni di sicurezza, provocandone il malfunzionamento o addirittura il blocco e il riavvio del sistema operativo.
Buone notizie per voi: le soluzioni di Kaspersky Lab (sia per utenti privati, sia per le aziende) sono totalmente compatibili con questo tipo di aggiornamento. Microsoft invia l’aggiornamento solo quando il sistema è pronto e, per quanto ci riguarda, abbiamo avuto il via libera sin dagli aggiornamenti del 28 dicembre 2017. Se i vostri database antivirus sono aggiornati, allora il vostro computer è pronto per ricevere l’aggiornamento di Windows che risolve il bug Meltdown. Se non l’avete ancora ricevuto, lo riceverete presto e vi consigliamo di installarlo il prima possibile.