Le vulnerabilità Spectre / Meltdown riguardano punti deboli della CPU piuttosto che il sistema operativo o le applicazioni che vengono eseguite su di essa. Dunque, le soluzioni di sicurezza che monitorano quel livello, come le tradizionali Sandbox, non sono in grado di rilevare questi tipi di attacchi. È necessario un framework di sicurezza che scenda a un livello più profondo per identificare e mitigare correttamente questi attacchi.
Il CPU Level Framework (introdotto all’interno della famiglia SandBlast Advanced Threat Prevention tre anni fa) offre visibilità al livello più basso di esecuzione del sistema, la CPU. Ciò consente di monitorare e identificare il flusso delle esecuzioni e offre un metodo solido per rilevare la deviazione dalla normale esecuzione. Dunque, è in grado di rilevare anche gli exploit software più sofisticati.
L’analisi di Spectre / Meltdown ha rilevato una chiara distinzione tra l’esecuzione di codice normale rispetto a quella di un codice che tenta di abusare di un’esecuzione speculativa.
Partendo con Rowhammer, che sfruttava i componenti della memoria, crediamo di essere di fronte all’arrivo di una nuova ondata di attacchi che sfruttano le vulnerabilità hardware e che richiederà ai venditori di sicurezza di offrire visibilità e controllo a livello più profondo.
È probabile infatti che ci siano altri modi di sfruttare la CPU e l’esecuzione speculativa e crediamo che ci saranno nuovi attacchi che si basano su questo stesso concetto, poiché risolvere queste criticità sarà possibile solo a livello di hardware, e quindi ci vorranno anni prima che la maggior parte del mercato sia completamente protetta.”
Queste dichiarazioni a cura del team di ricerca sono presenti in lingua originale nei seguenti post presenti sul blog di Check Point Software Technologies:
http://blog.checkpoint.com/2018/01/08/mitigating-cpu-vulnerabilities-removing-os-blindfold/
http://blog.checkpoint.com/2018/01/08/spectre-meltdown-vulnerabilities-work/




















Lascia un commento