
Il nuovo anno si è aperto con la notizia della scoperta (avvenuta in realtà nel 2017) di due vulnerabilità informatiche molto pericolose, Meltdown e Spectre, che riguardano i processori di Personal Computer, telefoni, tablet e oggetti connessi.
I ricercatori Axitea sottolineano come questo aspetto renda le falle particolarmente critiche, perché non riguardano un’applicazione specifica ma un elemento fondante di ogni sistema di elaborazione, e per questo possono mettere a rischio una serie pressoché infinita di attività e operazioni.
Di cosa si tratta?
Si tratta di una prima vulnerabilità, chiamata Meltdown (collasso/avaria), presente nei processori Intel e di una seconda vulnerabilità Spectre, presente in tutti i processori Intel, Amd e Arm che risulterebbe avere due varianti.
I due bug riguarderebbero il noto processo chiamato “esecuzione speculativa”, che quasi tutti i processori utilizzano per rendere ottimali le prestazioni.
L’”esecuzione speculativa” effettua calcoli e operazioni prima ancora che siano necessarie, le falle risiederebbero proprio nella gestione di questo processo che non risulterebbe protetto durante le operazioni e che potrebbe consentire l’esecuzione di un software malevolo in grado di estrarre ogni genere di dato e informazione.
Gli utenti coinvolti e i rischi
Le potenziali vittime di questi bug sono gli utenti che utilizzano smartphone, pc, infrastrutture cloud, ma anche tutti gli oggetti connessi.
Meltdown e Spectre sono considerate vulnerabilità estremamente pericolose perché potrebbero essere utilizzate da malintenzionati per violare macchine e device contenenti dati sensibili – password, dati bancari, informazioni codificate e classificate – per appropriarsene accedendo alla memoria di sistema.
Come proteggersi?
Le regole per proteggersi adeguatamente sono le stesse di sempre, ovvero mantenere aggiornato sia il browser che i sistemi operativi, ma anche installare le patch dei produttori non appena rese disponibili.
Axitea sottolinea però che esiste una forma di protezione preventiva e completa per queste tipologie di minacce: dei servizi di Sicurezza Informatica Gestita che – grazie ai Security Operation Center, attivi H24, 365 giorni l’anno – forniscono una protezione globale dai rischi informatici e permettono inoltre di allertare immediatamente l’utente qualora venissero rilevate anomalie, bug e minacce.