Prima abbiamo parlato del comunicato rilasciato da Intel relativo alla falla della sicurezza delle CPU, ma cosa dicono le altre aziende tecnologiche? Nello specifico, hanno rilasciato un comunicato anche AMD e ARM, nonché Google e Microsoft.
Anzitutto, queste vulnerabilità della sicurezza sono state ribattezzate da Google come Meltdown e Spectre, e dovevano essere rese al pubblico il 9 gennaio per via di un embargo posto, ma date le circostanze le informazioni sono state divulgate e l’NDA si è di fatto concluso.
Google spiega brevemente in che modo queste vulnerabilità possono essere sfruttate, facendo l’esempio di come un malintenzionato leggendo la memoria di sistema che dovrebbe rimanere inaccessibile potrebbe recuperare dati personali importanti, come password, chiavi di decrittazione, e altre informazioni poste in programmi aperti, oppure addirittura un attacco tramite una virtual machine poteva avere accesso alla memoria fisica della macchina dell’host, e tramite essa, recuperare l’accesso della memoria da una macchina virtuale differente, sempre sullo stesso host.
Questa falla, conferma Google, è presente non solo in prodotti Intel, ma anche AMD e ARM, così come i vari sistemi operativi su cui venivano fatti funzionare.
Google d’altro canto si è già mobilitata per mettere a posto la falla nei propri sistemi per difendere i propri dati così come quelli degli utenti, e sta fornendo aiuti ad altre aziende o software house per proteggere anche i loro dati.
AMD
Anche AMD non appena avvertita della vulnerabilità ha condotto dei test sui propri prodotti, in un ambiente altamente controllato e con un team esperto, poiché la sicurezza è molto importante per l’azienda.
Si è trovato che ci possono essere tre casi in cui queste vulnerabilità possono essere sfsruttate, Bounds Check Bypass, Branch Target Injection, Rogue Data Cache Load.
Nel primo caso, i processori AMD sono anch’essi colpiti, ma per arginare il problema è sufficiente un update al sistema operativo, con impatti non pervenuti alle performance.
Nel secondo e terzo caso, invece, vista la differenza delle architetture delle CPU AMD, la vulnerabilità non ha avuto effetto.
Per l’occasione AMD ricorda ai propri utenti che la sicurezza è importante, e consiglia quindi di diffidare aprire link sospetti, usare password difficili, usare reti internet sicure, e fare update regolari al proprio software.
ARM
Per ARM sfruttare le vulnerabilità richiederebbe malware che gira localmente per avere accesso alla memoria privilegiata, ma i Cortex-M, presenti in apparecchiature a bassa potenza interfacciate a internet, non ne sono affetti.
Microsoft
Anche Microsoft è cosciente di questo problema e sta lavorando alacremente assieme ai produttori di chip per sviluppare una soluzione per proteggere i propri clienti. Nel frattempo, sta alvorando per rendere sicuri i sistemi e i servizi cloud, e ha già rilasciato il primo update per i sistemi Windows che colpiscono le CPU ARM, AMD e Intel. Per il momento, non ci sono segnalazioni che queste falla sia stata usata contro i propri clienti.