Periodico delle Tecnologie dell'Informazione e della
Comunicazione per l'Istruzione e la Formazione
A+ A A-

Sicurezza Informatica

Intelligenza Artificiale: uno sguardo “preoccupato” al futuro

Abstract - Dal film Metropolis del 1927 al biochip dei giorni nostri: da sempre l’uomo ha sognato di emulare le funzioni umane con apparecchiature meccaniche prima ed informatiche dopo. È possibile riprodurre la mente ed i processi cognitivi in un apparato informatico? Cosa ci riserva il futuro? Vivremo fianco a fianco con i cyborg?

***

Cos’è l’intelligenza artificiale?

Il concetto di Intelligenza Artificiale (IA) non è un’invenzione della nostra epoca ma trova le basi nei primi anni ’40 del XX secolo con il lavoro “A logical calculus of the ideas immanent in nervous activity” degli scienziati McCulloch e Pitts, cui seguirono i primi prototipi di reti neurali1. Nonostante gli sforzi fatti dai tanti scienziati che si sono susseguiti nel corso del ‘900, il primo concreto passo in avanti è stato fatto nel corso degli anni ’90, soprattutto grazie alla diffusione nel mercato delle GPU2.

L’IA trae ispirazione dal funzionamento del cervello umano, ragion per cui si implementano tecnologie che permettano di compiere azioni tipiche dell’uomo e in particolare:

  1. la capacità di agire autonomamente;
  2. la capacità di agire razionalmente;
  3. la capacità di pensare autonomamente;
  4. la capacità di pensare razionalmente.

In base allo sviluppo delle capacità su elencate si può distinguere tra:

  • IA debole: un sistema in grado di svolgere funzioni cognitive dell’uomo senza raggiungere mai le capacità intellettuali umane;
  • IA forte: un sistema in grado di sviluppare una propria intelligenza sviluppando in modo autonomo il proprio pensiero.

Ciò che caratterizza l’IA è il modello di apprendimento con cui l’intelligenza evolve e diventa abile in un determinato ambito. Si può distinguere tra due modelli:

  1. Machine Learning: insieme dei metodi che rendono dinamico il software permettendo alla macchina di apprendere senza che sia preventivamente programmata;
  2. Deep Learning: permette di emulare la mente dell’uomo attraverso le reti neurali artificiali progettate ad hoc. Attualmente questi sistemi sono in uso nel riconoscimento vocale e delle immagini.

 

L’IA si compone di quattro livelli funzionali:

  1. comprensione: attraverso la simulazione di capacità cognitive di correlazione dei dati, l’IA è in grado di riconoscere testi, immagini, voce, etc;
  2. ragionamento: attraverso precisi algoritmi matematici i sistemi riescono a collegare le varie informazioni raccolte, sviluppando quindi una propria logica;
  3. apprendimento: attraverso il modello del Machine Learning che con tecniche di apprendimento automatico portano le IA ad imparare e svolgere varie funzioni;
  4. interazione uomo-macchina: tecnologie che consentono all’uomo di interagire con la macchina (e viceversa) sfruttando il linguaggio naturale.

Il commercio elettronico è sicuramente uno dei campi dove l’IA trova grande applicazione: grazie alle proprietà su elencate è possibile ottenere configuratori in grado di mettere in relazione numerosi variabili e combinazioni. Si passa poi agli assistenti virtuali, ad esempio Siri di Apple, Alexa di Amazon o Cortana di Microsoft, che sfruttano l’IA per apprendere il linguaggio ed il comportamento degli utenti in modo da sopperire alle esigenze ed al supporto richiesto.

Un campo dove l’intelligenza artificiale si sta facendo rapidamente strada è quello della sicurezza informatica dove, grazie alla capacità di analisi di enormi flussi di dati (come comportamenti e abitudini), è utilizzata per prevenire eventuali attività illecite.

Tanti altri sono i campi dove questa tecnologia trova applicazione. Ma cosa ci riserva il futuro?

Potranno pensare come noi i robot? E di cosa saranno capaci?

Parlando di robot umani è quasi normale pensare ai film di fantascienza di qualche decennio fa. Una menzione particolare va fatta al film del 1927 “Metropolis” di Fritz Lang in cui compare per la prima volta nella storia del cinema un androide: l’IA che la guida “mostra” però dei chiari limiti legati allo scopo del professore Rotwang che l’ha programmata, cioè portare gli operai alla ribellione.

Un altro capolavoro è sicuramente “2001 Odissea nello spazio” di Stanley Kubrick, in cui il protagonista è HAL9000 un supercomputer dotato di intelligenza artificiale in grado di guidare la navicella spaziale ma allo stesso tempo comprendere e apprendere il linguaggio umano, leggendo persino il labiale degli astronauti e provare sentimenti.

Aver citato questi film non è stato casuale: essi sono la prova di come la fantasia dell’uomo abbia sempre “sognato” un modo per superare i “limiti” umani.

L’intelligenza artificiale sta diffondendosi velocemente anche in campo militare. Ad essere sotto la lente di ingrandimento sono le armi autonome, in grado di comprendere le caratteristiche dell’ambiente in cui sono immerse ed elaborare la strategia più efficace per raggiungere il miglior risultato. Una sola “arma intelligente” può muoversi in cinque domini diversi: acqua, aria, terra, spazio e… spazio cibernetico. A differenza delle guerre del passato, soprattutto quelle antecedenti il XX secolo, dove l’esercito più forte era solitamente quello che aveva più elementi, le guerre del futuro saranno basate sulla corsa continua agli aggiornamenti ed allo sviluppo tecnologie.

Sicuramente l’IA può migliorare la precisione e la localizzazione degli attacchi permettendo anche un minor numero di vittime “collaterali”. Ma a che rischio? Nel settembre 2019 un drone ha attaccato una raffineria in Arabia Saudita [1] [2]; la peculiarità tuttavia è che non si è riusciti a capire chi fosse il mandante.

L’aspetto che più fa discutere però è la facilità con cui l’IA può essere manipolata: proprio come la mente umana essa presenta delle vulnerabilità o meglio delle debolezze che non dipendono dal codice o dal “programmatore”.

 

In un mondo dove sono presenti armi di una potenza tale da distruggerlo può l’essere umano lasciare che scelte di vita e di morte siano in mano a delle macchine?

 

Davide Sorrentino

Ingegnere Elettronico

 

Note

 Una rete neurale è un modello computazionale composto da neuroni artificiali, in grado di risolvere problemi ingegneristici complessi. Può essere realizzata sia da software che da hardware dedicato.

Le Graphics Processing Unit sono chip in grado di elaborare dati molto velocemente operando a frequenze “basse”, permettendo di risparmiare energia.

 

Sitografia

[1] https://www.ilfattoquotidiano.it/2019/09/15/arabia-saudita-produzione-di-petrolio-dimezzata-dopo-attacchi-houthi-a-due-stabilimenti-di-saudi-aramco/5453821/

[2] https://www.repubblica.it/esteri/2019/09/14/news/arabia_saudita_attacco_petrolio_droni-235972943/

 

0
0
0
s2sdefault

Il fenomeno del grooming: tutela legale e prevenzione

Abstract

 

I ragazzi di oggi sono sempre più esposti ai “rischi del web” intendendo con questo termine il fenomeno per cui stando on line per gran parte del proprio tempo, si corre il pericolo di diventare vittime di vere e proprie aggressioni o di reati.

Uno dei pericoli più diffusi ma anche poco conosciuti è il termine “grooming”, dal verbo "to groom", governare, avere curare, con il quale si vuole intendere la tecnica usata dai pedofili per entrare in contatto con i propri interlocutori.

 

 

Attraverso dialoghi in chat, forum, via sms, tramite social network o giochi di ruolo, i potenziali abusanti costruiscono un legame di fiducia con il minore, che viene indotto ad accettare più facilmente un incontro o a dare informazioni sulla propria vita personale: indirizzo di residenza, numero di telefono, luoghi frequentati.

L’adescamento ha inizio nel momento in cui l’adulto mostra particolare interesse nei confronti del minore per instaurare un solido legame di fiducia.

Questa dinamica inizia con l’adulto che, mentendo sulla propria età, propone alle vittime conversazioni su temi di loro interesse (sport, giochi, scuola).

L’adulto presta attenzione ai racconti del minore, è premuroso e si dichiara suo grande amico, il processo di manipolazione per ottenere la totale fiducia del minore può durare diverso tempo.

Gradatamente l’adulto ricerca un contatto sempre più intimo e privato fino alla manifestazione dell’abuso e per ottenere il silenzio si arriva al ricatto di mostrare le immagini o il contenuto delle conversazioni a genitori, amici, o diffonderle su internet.

In letteratura si è soliti distinguere diverse fasi del grooming, in particolare se ne individuano ben cinque, così di seguito articolate: la prima fase è quella della realizzazione del rapporto di amicizia, la seconda è quella della creazione del rapporto di fiducia, la terza fase è, invece, quella della valutazione del rischio in cui il predatore studia bene le abitudini della vittima nonché il grado di “assenza” dei genitori, la quarta è quella dell’isolamento della vittima dal suo contesto familiare attraverso la creazione del c.d. rapporto esclusivo, la quinta è quella del ricatto sessuale vero e proprio fatta di conversazioni sessualmente esplicite, ricatti e richieste di invio di materiale pornografico.

Per contrastare il fenomeno dell’adescamento online, la legge 1 ottobre 2012 n.172 di ratifica della Convenzione di Lanzarote, prevede l’introduzione del nuovo reato di “adescamento di minorenni” (art. 609-undecies del codice penale).

Questa nuova fattispecie di reato consiste in “qualsiasi atto volto a carpire la fiducia di un minore di 16 anni attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete internet o di altre reti o mezzi di comunicazione allo scopo di commettere uno dei reati sessuali contro i minori previsti dalla legge”.

La pena prevista per chi si macchia di questo reato è la reclusione da 1 a 3 anni.

Inoltre, il  decreto legislativo 4 marzo 2014, n. 39, inasprisce le pene già previste e dispone l’introduzione di nuove circostanze aggravanti, rendendo così più facile contrastare i reati sessuali a danno dei minori, tra cui proprio i nuovi fenomeni relativi a Internet come l'adescamento di minori e la visualizzazione di materiale pedopornografico tramite webcam o in Internet.

Il reato si configura anche se l’incontro con il minore non avviene: non è necessario, infatti, che l’adescamento vada a buon fine, ma è sufficiente il tentativo, da parte di un adulto, di conquistare la fiducia di un bambino o di un adolescente per fini sessuali.

Accanto alla tutela normativa è necessario attuare, anche in tale ambito, un’ampia prevenzione poiché, come spesso accade con i pericoli del web la legge interviene quando ormai le conseguenze dannose si sono già prodotte e in questo caso esse hanno la veste di conseguenze molto dure per le vittime.

Esse soffrono, infatti, in molti casi di disistima, tendenza ad isolarsi, disturbo post traumatico da stress, episodi di autolesionismo e suicidio, nei casi più gravi.

In alcuni casi le perversioni dei predatori sessuali del web possono essere favorite da alcuni comportamenti rischiosi tenuti inconsapevolmente anche dai genitori dei minori.

Molti genitori, ad esempio, hanno l’abitudine di pubblicare foto, proprie o dei propri figli, rappresentanti svariati momenti, anche intimi, della giornata.

La prassi di condividere o di postare foto dei propri figli, specie se minori, è deprecabile poiché le foto potrebbero finire in un deep web frequentato da pedofili o persone che potrebbero utilizzare queste immagini per produrre materiale pedo-pornografico.

Alcuni dei più importanti social network si stanno dotando di apposite funzioni che consentono di limitare l’accesso a tali foto solo a determinati contatti individuati dai genitori, tuttavia, per quante accortezze si possano attuare il comportamento preferibile consiste nell’esimersi dal condividere o pubblicare foto di minori, specie se molto piccoli.

Questa impostazione sembra essere condivisa anche dalla più recente giurisprudenza: in alcune pronunce i giudici, hanno definito come “pericolosa” l’abitudine di pubblicare foto di minori e, pertanto, perché ciò accada necessita il consenso di entrambi i genitori.

Più clamorosi alcuni casi avvenuti in Europa (Francia, Germania, Austria, ecc.) dove alcuni figli, raggiunta la maggiore età hanno chiesto il risarcimento per i danni ai propri genitori per le foto da questi pubblicate quando erano minori.

Partendo dalla pronuncia emessa dal Tribunale di Mantova,  viene ribadito il concetto secondo il quale la mera pubblicazione delle foto dei minori sui social è un atto di per sé pregiudizievole.

Nella fattispecie in questione, alla madre è stato intimato di non postare più alcuna immagine dei bambini e, in aggiunta, le è stato richiesto un risarcimento danni per le foto già postate.

Ne deriva che i genitori, senza il reciproco consenso, non potranno più postare sui social network le immagini della prole.

La pronuncia in esame risulta di illuminante importanza per tutto ciò che ruota attorno alla sfera di tutela della privacy di soggetti che, in quanto minori, non avrebbero, altrimenti, alcun genere di strumenti giuridici a disposizione per preservarsi da azioni talvolta deplorevoli (si pensi ad es. ai non infrequenti casi in cui, attraverso dei fotomontaggi, i volti dei piccoli vengono manipolati per diffondere materiale pedo-pornografico in Rete).

Il provvedimento mantovano rispetta il nuovo Regolamento europeo in materia di protezione dei dati personali, il quale prevede un canale di tutela preferenziale del minore rispetto all’adulto.

La legge, dunque, non basta da sola, al contrario occorre un nuovo concetto di educazione alla sessualità che coinvolga tanto i genitori quanto i ragazzi.

In particolare per prevenire il grooming si raccomanda agli adolescenti di difendere la propria intimità sul web, contribuendo a creare a livello sociale un nuovo concetto di pudore e di senso di vergogna, difendere il proprio corpo, imparare a rispettare la dignità propria e altrui, non fidarsi di chi vuole sapere troppe cose, ricordare sempre che è più facile mentire quando si è on line, non dare informazioni intime o confidenziali, non incontrare qualcuno che si è conosciuto tramite rete, parlare sempre con un adulto di fiducia, se necessario.

In particolare, poi, i genitori della possibile vittima devono: prendere molto seriamente le paure del figlio/a e i cambiamenti di umore, rassicurarlo, fare capire che non è solo, parlare con gli insegnanti per cercare di mettere in guardia da emulazioni o recidive, salvare il materiale prodotto (es.: mail, chat, filmati, ecc.) e consegnarlo alle autorità competenti.

I genitori devono, poi, informarsi sul mondo dei social network, ovvero opportunità e insidie delle piattaforme on line, aggiornarsi sull’esistenza dei principali pericoli del web, ricordando sempre che tali pericoli sono in continua evoluzione e naturalmente evitando di diventare loro stessi delle vittime.

Claudia Ambrosio

Avvocato - Criminologa

0
0
0
s2sdefault

Lavorare da remoto e acquistare dal divano: i pericoli nell’era del Coronavirus

Abstract

Il Covid-19 ha messo in luce aspetti quotidiani che, per molti di noi (forse tutti) non erano immaginabili. Dalla mascherina ai supermercati vuoti, dall’introvabile igienizzante fino ad arrivare al blocco totale di tutte le attività. Tutto ciò ha permesso una digitalizzazione dello shopping come mai prima ma ha evidenziato come la rete sia ancora più vulnerabile agli attacchi dei pirati.

***

#covid19 e #coronavirus sono stati tra gli hashtag più utilizzati nei social a livello mondiale. La rete è stata più volte sull’orlo del collasso per via dell’eccessivo numero di utenti connessi, un po’ a causa dell’impossibilità di uscire di casa e un po’ per via della diffusione dello smart working e dello shopping online. Proprio quest’ultimo ha raggiunto picchi come mai prima, forse anche per la difficoltà che c’era nel reperire determinati articoli nei negozi fisici (si pensi ad esempio alle mascherine, al lievito o alla farina). Al vertiginoso aumento dei pagamenti è corrisposto un aumento dei rischi ad essi correlati. Aldilà della tragedia umana era abbastanza prevedibile che i creatori di malware avrebbero sfruttato questo avvenimento non solo per rubare dati e coordinate bancarie ma anche per colpire al cuore istituzioni statali e addirittura mondiali. A questo si aggiunge lo stravolgimento delle abitudini lavorative che ha aumentato esponenzialmente i pericoli; molti genitori si sono ritrovati a lavorare da casa e, contemporaneamente, a fare da insegnanti e compagni da gioco ai figli.

covid 

In queste condizioni è facile, per certi punti di vista giustificabile, che le pratiche di sicurezza consigliate dagli esperti vengano dimenticate. Ed allora ecco che si assiste al fenomeno del riutilizzo meccanico della stessa password per più siti e servizi. Proprio i servizi sono stati il tallone di Achille durante il periodo di lockdown; sfornati a tempo di record per ottemperare alla richiesta dei tanti lavoratori e delle aziende, molti strumenti di comunicazione come Microsoft Teams, Zoom e tanti altri non hanno subito test adeguati che ne mostrassero le vulnerabilità tant’è che solo recentemente Microsoft ha rilasciato una patch per sistemare alcune falle critiche. Molti esperti, inoltre, concordano nell’affermare che molti lavoratori “casalinghi” hanno utilizzato e utilizzano pc in comune con i figli, ad esempio per fare scuola o giocare. È lampante quindi che i pc, in un modo o nell’altro, siano diventati il mezzo preferito dai pirati informatici per attaccare le reti aziendali o le istituzioni. Gran parte degli attacchi passa dalle caselle di posta elettronica; ad esempio il trojan Emotet si è diffuso attraverso un’email dai contenuti drammatici che hanno incuriosito il malcapitato utente, portandolo ad aprire un file word allegato o a cliccare sul link dell’Organizzazione Mondiale della Sanità. Il sito che si va ad aprire però è solo un clone della pagina dell’OMS. L’obiettivo primario è quello di infettare il dispositivo e diffondere il malware, rubando i dati dell’utente attraverso la pratica del phishing o rubando denaro attraverso false organizzazioni benefiche. Ma hanno preso piede anche altre attività malevoli come la vendita di mascherine e farmaci contraffatti, sfruttando la scarsa reperibilità.

Le aziende hanno già tentato di ripararsi dagli attacchi ma, spesso, le minacce arrivano al sistema centrale per colpa dell’inconsapevolezza dell’utente. Per rimediare a ciò una valida misura di protezione è quella di limitare gli accessi privilegiati e, quindi, limitare gli accessi ad aree specifiche della rete agli utenti, fornendo loro credenziali uniche che diano accesso alle sole che interessano l’utente ed isolando tutte le altre.

In conclusione, il suggerimento che vorrei arrivasse al lettore è che per evitare i rischi durante il lavoro da remoto bisogna limitare tutte le attività online non strettamente necessarie al lavoro stesso e cercare di utilizzare password diverse per ogni servizio, per i più pigri ci sono tanti generatori casuali di password pronti per voi. Restiamo vigili.

 

Davide Sorrentino

Ingegnere Elettronico

 

Sitografia

0
0
0
s2sdefault

Spectre e Meltdown: le vulnerabilità che hanno sconvolto il mondo delle tecnologie

Il termine virus, inteso come infezione informatica, fa parte del linguaggio comune anche ai “naviganti della rete” meno esperti. Già in diversi nostri articoli, sono state approfondite alcune categorie di attacchi come il phishing (ovvero una serie di truffe che portano l’utente a fornire informazioni riservate o a sottrargli denaro) o i ransomware (algoritmi in grado di crittografare i dispositivi rendendoli inutilizzabili all’utente). Un’altra categoria sono gli attacchi Side Channel che, invece di sfruttare una vulnerabilità diretta del sistema da attaccare, sfruttano delle caratteristiche indirette come le emissioni elettromagnetiche o termiche. In generale, le misure di sicurezza per arginare questo tipo di attacchi sono:

  • Schermare i sistemi;
  • Modificare le componenti dell’hardware in modo da evitare le radiazioni che potrebbero portare a ricostruire delle informazioni.

Row Hammer

La continua miniaturizzazione delle componenti elettroniche può portare ad errori causati da disturbi provenienti da altre fonti elettromagnetiche nelle vicinanze. Tale fenomeno, denominato Row Hammer, è stato studiato per la prima volta da Kim et al [1] ed ha riguardato particolarmente le DRAM[1]. Il motivo è abbastanza chiaro, infatti in una cella DRAM il valore (0 o 1) è rappresentato dalla presenza o meno della carica in un condensatore; se i condensatori sono “piccoli” è necessario che vengano “rinfrescati”[2] affinché non perdano il loro contenuto informativo. Per aumentare la capacità delle memorie e ridurre i costi, è necessario ridurre le dimensioni fisiche delle memorie stesse il che implica l’avvicinamento tra le celle. I problemi relativi ad interferenze elettromagnetiche tra celle sono stati mitigati sia mediante l’isolamento delle celle sia con l’introduzione dell’Error Correction Code in grado di correggere 2 errori per riga di celle. Lo studio di Kim et al [1] si propone di analizzare i disturbi non dal punto di vista casuale bensì da quello volontario, ad esempio per violare la sicurezza del sistema. In generale le misure di protezione più semplici da adottare sono:

  • Il dimezzamento del tempo di refresh che, pur rallentando il tempo di accesso alla memoria, riduce l’efficacia degli attacchi Row Hammer;
  • Procedure per verificare la vulnerabilità delle memorie, in modo da implementare misure di protezione specifiche;
  • Monitorare gli accessi alla DRAM o l’utilizzo delle Cache[3] e dei Buffer[4] di memoria, per identificare e bloccare i processi che eseguono un attacco Row Hammer;
  • Separare fisicamente i dati con privilegi diversi o di utenti differenti, in modo che un attaccante non possa leggere tutti i dati presenti in memoria.

Nonostante la pericolosità di Row Hammer, oltre alle contromisure riportate, l’effetto sul sistema è mitigato da alcuni fattori quali:

  • L’attacco riguarda solo la memoria DRAM e non tutte le DRAM sono vulnerabili;
  • Gli attacchi sono evidenti poiché eseguono azioni non usuali.

Meltdown e Spectre

Meltdown e Spectre sono vulnerabilità hardware e si basano sulla progettazione di funzionalità di base delle CPU[5] moderne: il primo colpisce quasi tutti i processori Intel realizzati dal 1995 in avanti mentre il secondo penalizza tutti i processori recenti. Per ostacolare e mitigare la sicurezza dei processori sono state rilasciate diverse patch software ma, dal momento che esistono molte varianti di Meltdown e Spectre, non sempre i produttori sono riusciti a migliorare la sicurezza. In realtà, la soluzione “definitiva” richiede la ri-progettazione e la sostituzione di tutte le CPU esistenti e che sono presenti in tutti i dispositivi presenti nella nostra vita quotidiana.

La caratteristica principale di Meltdown è che permette di accedere in lettura a tutti i dati gestiti dal kernel[6] del Sistema Operativo da parte di un processo con privilegi bassi, evitando i controlli HW presenti nella CPU.

Come si svolge un attacco Meltdown? (in breve)

  1. Un processo senza alcun privilegio è l’attaccante e non dovrebbe accesso diretto in lettura alla memoria del kernel;
  2. Viene individuata una linea di esecuzione che garantisce l’esecuzione out-of-order[7]delle istruzioni successive;
  3. Tra le istruzioni da eseguire fuori sequenza ed in anticipo rispetto alle altre operazioni, viene inserita la lettura di una locazione della memoria del kernel, un’operazione (in teoria) vietata dall’hardware;
  4. La CPU carica in un proprio registro il contenuto della locazione di memoria del kernel per prepararsi all’istruzione di lettura;
  5. La lettura del registro viene eseguita nel ramo out-of-order e sulla base del valore del registro viene scritto un dato nella cache[8];
  6. La CPU verifica in parallelo se il processo in esecuzione ha privilegi sufficienti per accedere ai dati;
  7. Quando la verifica dei privilegi è completata senza successo, la CPU blocca l’esecuzione del programma.

A questo punto l’informazione si trova solo nella cache della CPU e, affinché non venga eliminata o sovrascritta, possono essere sfruttati gli attacchi alla cache come Covert Channel[9]. Ripetendo la procedura di attacco per tutte le locazioni della memoria del kernel, l’attaccante può leggere tutti i dati presenti proprio nella memoria del kernel.

Per migliorare le prestazioni, nella gran parte dei Sistemi Operativi la memoria del kernel è mappata. Proprio la mappatura è il principale punto di forza di Meltdown! Ne segue che la più immediata ed efficace contromisura per impedire Meltdown è di non mappare lo spazio di memoria del kernel relativo alla memoria virtuale di ogni processo con la conseguenza di avere un rallentamento, anche abbastanza rilevante, nell’esecuzione dei programmi.

Contrariamente a Meltdown, Spectre è implementabile su tutte le CPU moderne e le uniche contromisure valide, ad oggi, riguardano la modifica profonda dell’architettura delle CPU stesse. Attraverso Spectre è possibile accedere a processi e utenti del sistema. L’implementazione di un attacco Spectre è molto complessa ma, allo stesso tempo, è difficile trovare contromisure SW: dal momento che non sono coinvolte aree di memoria privilegiate, né la CPU né il S.O. hanno informazioni per poter impedire l’attacco.

Ad oggi, le vulnerabilità qui descritte non hanno provocato gravi incidenti ma è importante correre ai ripari per tempo poiché, come visto, trovare un rimedio alle vulnerabilità richiede tempi abbastanza lunghi. Per il futuro i progettisti dovranno tenere conto non solo di affidabilità e prestazioni ma anche del grado di sicurezza.

Davide Sorrentino

Dottore in Ingegneria Elettronica

Note

[1] La DRAM (Dynamic Random Access Memory) è una memoria volatile capace di conservare i dati in memoria sino a che riceve alimentazione elettrica. Affinché le informazioni non vadano distrutte è necessario ricaricare ciclicamente i condensatori (costituenti i bit); per questo motivo si parla di memoria dinamica in contrapposizione con la memoria statica (SRAM) che non ha bisogno di cicli di ricarica periodici per mantenere le informazioni.

[2] Rinfrescare (Refresh) i dati significa rileggerli/riscriverli con una certa frequenza.

[3] La memoria cache è una memoria più veloce rispetto alla memoria principale, relativamente piccola, non visibile al software e completamente gestita dall'hardware, che memorizza i dati più recenti usati della memoria principale.

[4] Il buffer è una zona di memoria usata per compensare differenze di velocità nel trasferimento o nella trasmissione di dati oppure per velocizzare l'esecuzione di alcune operazioni.

[5] La Central Processing Unit (unità centrale di elaborazione o microprocessore) è la parte di un computer che coordina l’attività delle altre unità di elaborazione, schede audio e video, schede di rete e così via.

[6] Il kernel è il nucleo fondamentale di un sistema operativo avente il compito di fornire ai processi in esecuzione sul computer un accesso sicuro e controllato all'hardware.

[7] L’esecuzione fuori sequenza consente l'invio di istruzioni alle unità di esecuzione in un ordine differente da come è indicato dal programma sfruttando il fatto che i relativi operandi sono già disponibili e non è necessario attendere la loro elaborazione da parte di altre istruzioni.

[8] Area di memoria estremamente veloce ma solitamente di bassa capacità.

[9] Un canale nascosto è un tipo di attacco informatico che consente la comunicazione di informazioni mediante il trasferimento di oggetti attraverso canali di informazione o reti esistenti per trasmettere i dati in piccole parti.

 

Riferimenti Bibliografici e Sitografici

[1] Y. Kim, R. Daly, J. Kim, C. Fallin, J.H. Lee, C. Wilkerson, K. Lai, O. Mutlu (June 24, 2014). “Flipping bits in memory without accessing them: an experimental study of DRUM disturbance errors”.

[2] A.S. Tanenbaum, “Modern Operating Systems Ed. 2”, Jackson Libri, 2002.

[3] https://meltdownattack.com/

[4] M. Schwarz et al. “Netspectre: Rear Arbitrary Memory over Network”.

[5] “Foreshadow: Breaking the Virtual Memory Abstraction with Transient Out-of-Order     Execution”.

[6] https://get.slack.help/hc/en-us/articles/213185467-Convert-a-public-channel-to-private.

[7] https://www.techopedia.com/definition/10255/covert-channel.

[8] https://www.ictedmagazine.com/index.php/edi2-4/30-phishing-come-non-farsi-pescare-di-giacomo-a-macri-abstract.

[9] https://www.ictedmagazine.com/index.php/edi2-4/49-l-infezione-del-nuovo-millennio-il-ransomware.

[10] https://www.robadainformatici.it/cose-la-cpu/.

[11] https://www.fastweb.it/internet/dram-funzionamento-e-risoluzione-dei-problemi-comuni/.

 Immagini: https://unsplash.com/

 

0
0
0
s2sdefault

Argomento