Spectre e Meltdown attaccano la CPU

1252

Per identificare e mitigare questi tipi di attacchi è necessario un framework di sicurezza che scenda a un livello più profondo

Secondo le analisi condotte dal team di ricerca di Check Point Software Technologies, fornitore specializzato nel campo della sicurezza informatica, le vulnerabilità Spectre / Meltdown riguardano punti deboli della CPU e non il sistema operativo o le applicazioni che vengono eseguite su di essa. Dunque, le soluzioni di sicurezza che monitorano quel livello, come le tradizionali Sandbox, non sono in grado di rilevare questi tipi di attacchi. È necessario un framework di sicurezza che scenda a un livello più profondo per identificare e mitigare correttamente questi attacchi.

Il CPU Level Framework (introdotto all’interno della famiglia SandBlast Advanced Threat Prevention tre anni fa) offre visibilità al livello più basso di esecuzione del sistema, la CPU. Ciò consente di monitorare e identificare il flusso delle esecuzioni e offre un metodo solido per rilevare la deviazione dalla normale esecuzione. Dunque, è in grado di rilevare anche gli exploit software più sofisticati.

L’analisi di Spectre / Meltdown ha rilevato una chiara distinzione tra l’esecuzione di codice normale rispetto a quella di un codice che tenta di abusare di un’esecuzione speculativa.

A partire da Rowhammer, che sfruttava i componenti della memoria, sembrerebbe di essere di fronte all’arrivo di una nuova ondata di attacchi che sfruttano le vulnerabilità hardware e che richiederà ai venditori di sicurezza di offrire visibilità e controllo a livello più profondo.

È probabile infatti che ci siano altri modi di sfruttare la CPU e l’esecuzione speculativa e che ci saranno nuovi attacchi che si basano su questo stesso concetto, poiché risolvere queste criticità sarà possibile solo a livello di hardware, e quindi ci vorranno anni prima che la maggior parte del mercato sia completamente protetta.

Per prevenire gli attacchi, le aziende dovrebbero utilizzare una strategia di prevenzione su più fronti che sia in grado di rilevare anche le minacce più nascoste. Gli utenti, inoltre, dovrebbero aggiornare i propri sistemi con le ultime patch rilasciate.