Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

LO SCENARIO

Microchip, il cyber rischio si annida anche nei circuiti elettronici: le soluzioni

È difficile isolare le falle di sicurezza nei microchip e attuare le opportune attività di remediation. Ciò comporta un rischio elevato tenendo conto dell’enorme numero di oggetti della nostra quotidianità dotati di questa tecnologia. Ecco le possibili soluzioni per risolvere le vulnerabilità hardware

09 Lug 2019
I

Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder


Le falle di sicurezza nei microchip sono ancora un fenomeno persistente soprattutto per la difficolta nel riuscire a isolarle e ad attuare attività di remediation mirate.

Il rischio è veramente elevato, visto e considerato quanti degli oggetti della nostra quotidianità sono dotati di questa tecnologia (da tutti i device portatili ai computer).

La notizia arriva direttamente dal più grande produttore mondiale di microchip, Intel, che, assieme a un nutrito gruppo di ricercatori specializzato nel campo della cyber security, ha svelato nel mese di maggio l’esistenza di nuove criticità sulle vecchie generazioni di microchip. Un piccolo – e preoccupante – dettaglio di questa ricerca: queste scoperte sono arrivate solo dopo un intero anno di lavoro.

I primi segnali del problema erano già emersi ad aprile del 2018 – la vulnerabilità che era stata soprannominata ZombieLoad – ma nonostante i tentativi la soluzione per risolverne le criticità non era stata implementata fino al maggio del 2019.

Tempi biblici, soprattutto se si pensa che in media le tempistiche per sviluppare, testare e applicare una patch di sicurezza si aggirano intorno ai 90 giorni. Le implicazioni sono ovvie: più a lungo un difetto rimane alla luce del sole, maggiori sono le possibilità che un criminal hacker lo trovi e decida di sfruttarlo.

Contro le tempistiche di questa attività di remediation ha parlato una delle figure chiave nel team di ricerca che ha scoperto ZombieLoad, Daniel Gruss, professore all’Università di Tecnologia di Graz in Austria. Secondo il professore, infatti le cose si sarebbero potute muovere più rapidamente.

A questo proposito, in un’e-mail al MIT Technology Review, Gruss ha dichiarato che, una volta notificata a Intel la vulnerabilità, hanno fornito una proof of concept verificata in modo indipendente per dimostrare che si trattava di un problema reale.

Intel si è difesa dicendo che inizialmente non poteva riprodurre la falla di sicurezza che i ricercatori avevano segnalato e che quindi aveva bisogno di ulteriori prove prima di intraprendere qualsiasi azione.

Questa tensione e generale sfiducia sottolinea la difficoltà tuttora esistente nell’affrontare i difetti dell’hardware. Questi sono spesso molto più costosi e difficili da affrontare rispetto alle loro controparti soft.

Ma la difficoltà è solo pari alle potenzialità catastrofiche di un hack in questo campo (dai server nei data center ai tablet computer e ai telefoni cellulari).

Microchip: dalla scoperta della vulnerabilità alla remediation

Zombieland è il più recente dei casi di falle di sicurezza presenti nell’hardware ed è anche per questo che stiamo assistendo a una maggiore pressione per una risposta più rapida. Questo perché a inizio 2018 erano trapelati i dettagli di un’altra serie di difetti dei microchip, soprannominati Spectre e Meltdown. Nel caos che ne è seguito, mentre le aziende user si sono affrettate a capire quanto fossero vulnerabili a un attacco, i produttori di chip si sono affrettati ad emettere correzioni.

L’episodio ha avuto anche l’effetto collaterale di dare più risalto alle vulnerabilità dei chip, incoraggiando probabilmente i criminal hacker a cercare più intensamente di cavalcare questo tipo di criticità.

Solitamente la procedura seguita dai ricercatori, una volta trovato un difetto di sicurezza software o hardware, è di segnalare in via confidenziale all’azienda interessata le scoperte.

Dopo di che il difetto viene tenuto sotto controllo mentre l’azienda lavora alla soluzione, in modo che i criminal hacker non siano avvertiti della sua esistenza. Una volta pronta per il rilascio, l’azienda lancia un blitz pubblicitario per convincere la gente ad applicarla il più rapidamente possibile.

Questo processo, noto come CVD (Coordinated Vulnerability Disclosure), funziona piuttosto bene per il software di patch, che in genere non richiede più di 90 giorni di tempo, ma, come accennato precedentemente, per risolvere le criticità hardware i tempi si allungano notevolmente.

Una famiglia di chip, infatti, può contenere decine di versioni, ognuna delle quali utilizza un software operativo – noto come microcodice – differente. Per risolvere i difetti è quindi necessario aggiornare il microcodice per tutte queste versioni.

Le implicazioni per risolvere le falle di sicurezza dell’hardware possono anche arrivare a costringere aggiornamenti ai sistemi operativi, il che significa che i produttori di chip devono lavorare a stretto contatto con altre aziende in segreto per assicurarsi che il loro nuovo microcodice funzioni ancora in armonia con altri software prima che una correzione venga implementata: un livello di complessità, quindi, veramente notevole.

Le soluzioni per risolvere le vulnerabilità hardware

Da Spectre e Meltdown, l’industria dei chip ha apportato alcuni graduali miglioramenti al processo CVD. Il Senior Director of Product Assurance and Security di Intel, ha sottolineato che le comunicazioni tra le aziende coinvolte nell’aiutare a colmare le lacune di sicurezza dei suoi chip, in passato, dovevano passare attraverso Intel.

Ora possono spesso collaborare direttamente tra loro per verificare che una patch funzioni con i loro sistemi interconnessi, di fatto validando quella che era una delle opinioni più diffuse nel mondo delle cyber security firm.

Inoltre, ha aggiunto che Intel ha reso possibile raggruppare gli aggiornamenti (microchip e OS) in modo che entrambi possano essere fatti simultaneamente.

Tali modifiche sono benvenute, ma ci sono ancora molte altre aree in cui si può fare di più come:

  • nei i rapporti con i ricercatori in materia di sicurezza: accademici e ricercatori del settore che trovano e segnalano i difetti trovano ancora troppa resistenza da parte dei produttori a divulgare dettagli;
  • accordarsi per stabilire una scadenza per il CVD: sarebbe utile concordare un calendario per affrontare le lacune nella sicurezza dell’hardware. L’industria dei semiconduttori potrebbe ora impegnarsi a rispettare un calendario per stabilire tale scadenza per la CVD;
  • educare le persone sulla necessità di affrontare i rischi legati all’hardware: sviluppare correzioni software è abbastanza inutile se non vengono utilizzate. Cose semplici, come far riavviare regolarmente i router di casa in modo che i chip in essi ricevano aggiornamenti software, sono ancora una sfida. Intel e altre aziende produttrici di chip hanno lanciato più programmi per educare la gente sui rischi e su come affrontarli, ma sarà necessario uno sforzo ancora maggiore;
  • lavorare di più per eliminare le falle di sicurezza nel design dei chip: le ultime generazioni di chip che arrivano sul mercato da Intel e da altri non sono più vulnerabili ad attacchi come ZombieLoad e Spectre, grazie ai cambiamenti nel loro funzionamento. Ma c’è sempre il rischio che emergano nuovi tipi di vulnerabilità. Per ridurlo al minimo, i produttori di chip dovranno dedicare più risorse all’analisi delle debolezze delle nuove generazioni di chip di silicio e allo sviluppo di progetti più sicuri per i loro semiconduttori. Aumentare la spesa in queste aree sarà doloroso per le aziende che operano in un settore fortemente competitivo, ma ora che i chip sono incorporati in un numero sempre maggiore di dispositivi, dai veicoli autonomi agli altoparlanti intelligenti nelle case, il costo dei problemi di sicurezza sta aumentando drasticamente.
@RIPRODUZIONE RISERVATA

Articolo 1 di 5