Difetti nei processori Intel

Negli ultimi giorni hanno fatto discutere una serie di difetti piuttosto gravi in alcuni processori Intel. Come viene sottolineato, alcuni di questi difetti possono essere sfruttati da processi utente per violare i meccanismi di sicurezza del processore. Molta della discussione riguarda comunque uno specifico bug, per il quale è possibile una correzione (aggiornamento del microcodice via BIOS, pare). Vale la pena di sottolineare la gravità di questo tipo di problemi. I meccanismi di sicurezza implementati dai sistemi operativi si appoggiano necessariamente su quelli implementati dai processori, nella solta logica a livelli. Nel momento in cui i meccanismi di sicurezza del processore falliscono, un processo può spesso violare le protezioni del sistema senza che il sistema operativo possa in alcun modo intervenire. Non si tratta di una novità: ci sono precedenti, vedi ad esempio The Intel 80×86 Processor Architecture: Pitfalls for Secure Systems. Tuttavia adesso i problemi sembrano essere più diffusi, e forse non bisognerà aspettare molto per vedere del codice che li sfrutti. Il grosso problema naturalmente è che un difetto nel processore non può essere semplicemente patchcato come quello in un applicativo, anche se come detto in alcuni casi sono disponibili degli aggiornamenti del microcodice da installare via BIOS. Non tutti i difetti verranno corretti, e immagino che per alcuni non basterebbero comunque degli aggiornamenti.

Quello delle vulnerabilità nei processori è quindi un problema nello stesso tempo grave (permette di aggirare molte protezioni) e di difficile gestione. Si tratta anche di un problema in generale piuttosto trascurato, perché il processore è visto forse come un oggetto monolitico e affidabile. È anche un’area in cui probabilmente c’è poca “ricerca”, nel senso di ricerca delle vulnerabilità, anche perché i difetti spesso ci sono solo in alcune versioni dei processori. Non mi stupirebbe se in seguito al rumore di questi giorni, ci fossero più persone interessate a indagare maggiormente sui difetti dei processori. E naturalmente mi stupirebbe ancor meno se le vulnerabilità risultassero essere molte più di quelle finora riportate.

Cosa si può fare? Per fortuna, alcuni dei difetti riportati possono essere contrastati con aggiornamenti al sistema operativo o al BIOS. Certo, aggiornare il BIOS per motivi di sicurezza non è nella normale gestione delle vulnerabilità, e può essere quantomeno oneroso in molti contesti. Alcune vulnerabilità non saranno comunque corrette. Per poter sfruttare questo tipo di vulnerabilità, l’attaccante deve poter eseguire codice (macchina) arbitrario. È bene sottolineare di nuovo che, in generale, non hanno importanza i privilegi gestiti dal sistema operativo; in effetti, l’uso più probabile di attacchi di questo tipo sono attacchi di privilege escalation, da parte di utenti locali o dopo aver compromesso un account non privilegiato. Mentre per gli attacchi esterni i meccanismi abituali costituiscono quindi delle valide linee di difesa per impedire che gli attaccanti arrivino a sfruttare queste vulnerabilità, per quanto riguarda gli utenti locali (comprese eventuali macchine virtuali) il discorso non è così semplice. Se il sistema operativo non è in grado di impedire la violazione, probabilmente la via più efficace è riconoscere i tentativi. È probabile, ma non ho abbastanza informazioni al riguardo, che molti dei problemi siano non deterministici, e quindi l’attaccante nel tentativo di sfruttarli causi ad esempio molti errori di violazione prima di un successo. Rilevare questi errori può essere il modo per riconoscere che qualcosa sta succedendo e che bisogna intervenire. Comunque sia, è una strada di indagine ancora, che io sappia, piuttosto poco battuta.

Posted in Sicurezza | Comments Off on Difetti nei processori Intel

Sempre problemi con il voto elettronico

Un ennesimo report, del quale parla anche Ross Anderson, che descrive nuovamente problemi con i sistemi di voto elettronico. Si può anche continuare ad insistere con l’idea di trovare sistemi di voto più o meno sofisticati, ma è un dato di fatto che quello che viene prodotto non offre le garanzie necessarie per un’attività così delicata. Purtroppo, molti dei rapporti entusiasti di alcune sperimentazioni sostengono che sono state un successo perché non sono stati riportati problemi; il problema è se questi problemi sono stati cercati, o se era possibile trovarli. Ci sono un paio di passaggi dell’articolo di Anderson che vorrei riportare:

“…we noted that prior to the shambles on the 4th of May the politicians and voters we talked to were fairly positive about ‘e’ elections — seeing it as inevitable progress…” Questo è il problema di fondo. Tutto quello che è fatto con un computer sembra essere necessariamente un miglioramento. “… We rather suspect that people are scared of being seen as Luddites if they don’t embrace “new technology” — whereas more technical people, who are more confident of their knowledge, are prepared to assess these systems on their merits, find them sadly lacking…”

Il tutto mi ricorda un balletto alla TV degli anni sessanta, in bianco e nero, che ricordavo e che ho rivisto recentemente. Una fila di ballerini e ballerine girava per il palcoscenico, ognuno con un oggetto di plastica in mano: chi un catino, chi un piatto usa-e-getta, chi un vestito interamente sintetico, chi un innaffiatoio, e intanto cantavano “Viva la plastica, che bella la plastica…”. Un entusiasmo incondizionato per una novità tecnologica che aveva portato indubbiamente enormi benefici, ma quell’entusiasmo cieco ha fatto sì che ci siano voluti vent’anni per cominciare a porsi seriamente il problema dei difetti che si portava dietro (e che ha reso accettabile un balletto così di cattivo gusto).  Lo stesso vale per i detersivi e l’inquinamento dei fiumi: per fortuna adesso non è più normale vedere fiumi coperti di schiuma… il computer porta forse anche maggiori benefici, ma al momento siamo in quella fase di entusiasmo incondizionato. Il voto elettronico è uno dei difetti dei quali potremmo rammaricarci fra qualche anno…

Posted in ict, Sicurezza, Varie | Comments Off on Sempre problemi con il voto elettronico

MPAC e IP "pericolosi"…

Seguendo una serie di link, non ricordo da dove, sono arrivato su questo sito, maiupiugromozon. Il sito pubblica una blacklist di indrizzi IP in qualche modo riconducibili alla distribuzione di malware analoga a quella che ha colpito molti siti italiani alcuni giorni fa; non entro nel dettaglio del come e del perché proprio quegli indirizzi. Quello che mi interessa è la logica del servizio. Probabilmente ci sono arrivato tardi, ma tant’è. A prima vista sembra una normale black list, come ormai se ne usano tante. Eppure, c’era qualcosa che mi stonava. Poi ho capito cosa: mentre le black list di relay aperti, di indirizzi ip dinamici, di siti di pornografia o violenza, e simili, sono liste di siti “da evitare” eventualmente, ma non in sè illegali, questa è una black list di siti che volutamente infettano chi li contatta. Non c’è dubbio sull’intento malevolo di questi siti. Alcune considerazioni nascono spontanee. La prima è che un’altra facile previsione si avvera: i siti “trappola” cominciano ad essere diffusi, e in breve saranno la normalità. Questo vuole dire che per molti dovrà cambiare il modello delle minacce, particolarmente per quelli che hanno ritenuto finora che la necessità di coinvolgere un server malevolo fosse un “mitigating factor”. La seconda riguarda il fatto che sia anche solo possibile compilare una black list di questo tipo, ovvero che possa servire a qualcosa. Ci si potrebbe aspettare che siti di questo genere siano estremamente volatili, rapidamente chiusi man mano che vengono individuati. Invece evidentemente non è così. Probabilmente l’impunibilità è alta e la reattività nel chiuderli, almeno in alcuni paesi, è bassa. Un altro esempio di inefficacia sostanziale delle norme locali in un contesto globale. Tenendo conto di tutto questo, nonché dei recenti problemi dell’Estonia, mi chiedo se presto non potremo sentire nuovamente parlare di guerra di corsa (non in fretta, ma nel senso dei corsari), con un significato molto più realistico dell’abusato “pirateria informatica”…

Posted in Sicurezza | Comments Off on MPAC e IP "pericolosi"…