I thin client possono essere colpiti da Spectre e Meltdown?
Article by Nicola Manica

I thin client possono essere colpiti da Spectre e Meltdown?

Side channel attacks

Le due vulnerabilità sfruttano la possibilità di effettuare un attacco dei side channel del processore.

Un side channel attack quindi, è un qualsiasi attacco basato su informazioni acquisite dall’implementazione fisica di un sistema informatico. Le informazioni di timing, il consumo di energia, le perdite elettromagnetiche o persino il suono possono essere sfruttate per rompere il sistema. Utilizzando delle analisi statistiche su queste operazioni fisiche è possibile ottenere dati dalla memoria privilegiata (quindi password e chiavi crittografiche). Non è un attacco semplice da effettuare, e non può essere abilitato da remoto in quanto il codice malevolo deve essere eseguito localmente sulla macchina. Non è ancora chiaro se sia realmente possibile corrompere o modificare dei dati.

Alcune precisazioni

Nella rete si trovano molte informazioni a riguardo, ci teniamo comunque a riportare alcune osservazioni importanti, elaborate direttamente dalla nostra discussione con Intel:

  • L’attaccante può osservare il contenuto di memoria protetta, bypassando il livello di privilegio dell’applicazione.
  • Sfrutta una falla dell’esecuzione speculativa, comune in tutti i moderni processori.
  • Non è unica su un processore o sull’implementazione di uno specifico processore.
  • Non è il risultato di un prodotto non conforme alle specifiche.
  • Esistono varie tecniche per mitigare la cosa, partendo inizialmente dal software e dal sistema operativo, poi dalla parte bios/firmware per arrivare in ultima fase ad un redesign hardware.

L’impatto sui dispositivi Thin Client

La vulnerabilità nei dispositivi Thin Client risulta meno impattante rispetto ad altri sistemi, in quanto nei dispositivi thin, le informazioni che vengono elaborate sono l’output di macchine virtuali, e quindi di più difficile interpretazione da parte di un eventuale attaccante.

L’impegno Praim per la sicurezza

Come Praim ci impegnamo sempre nel mantenere aggiornati i nostri prodotti, con un’attenzione speciale alla sicurezza. L’intervento di fixing, operando in maniera approfondita sul sistema hardware, impone una fase di testing approfondita per escludere l’insorgere di problematiche collaterali.

ThinOX

Nei nostri modelli ThinOX 10 stiamo lavorando per fornire al più presto una versione aggiornata del sistema operativo per il fixing della vulnerabilità. La comunità del kernel di Linux ha già rilasciato alcune patch, che sono in fase di verifica nei nostri laboratori. Intel,  inoltre, ha fornito una nuova versione del microcode per le proprie CPU, anche questo ad oggi in fase di test.

Windows 10 IoT e Windows 7 Embedded

Microsoft sta rilasciando le patch per i propri sistemi operativi, le quali verranno integrate nelle prossime versioni di Windows 10 IoT e di Windows 7 Embedded.

Ai clienti che possiedono dispositivi Windows più vecchi e per i quali potrebbero sorgere problemi di patching, Praim consiglia l’utilizzo di ThinOX4PC, il software che installa il sistema operativo Linux-based Praim ThinOX, estremamente sicuro grazie alla totale sicurezza di scrittura del disco

Modelli interessati da vulnerabilità

I dispositivi con processori Intel secondo tabella.

Per i dispositivi con processori VIA non è ancora stata rilasciata un’informativa dal produttore a riguardo della problematica.

Le serie interessate dalla vulnerabilità sono le seguenti:

Famiglia
Processore
Stato
Affetto da vulnerabilità
Prevista una versione di fix
All-In-One Intel Atom N270 EOR SI NO
Atomino Intel Atom N270 EOL SI NO
Atomino Dual Core INTEL ATOM D2550 EOM NO NO
Atomino Quad Core Series Intel Celeron J1900 In produzione SI SI
Compact VIA Eden ULV 1GHz / VIA VX800 EOR In attesa di informazioni In attesa di informazioni
Compact Dual Core VIA Eden X2 1GHz Dual Core  /  VIA VX900 EOP In attesa di informazioni In attesa di informazioni
Duetto Quad Core Series Intel Celeron J1900 In produzione SI SI
Ino 900 VIA Eden ULV 500MHz / CN700 EOR In attesa di informazioni In attesa di informazioni
Ino 9000 VIA Eden ULV 1GHz / VX855 EOS In attesa di informazioni In attesa di informazioni
Ino SoC Series Texas Instruments DM8148 EOP SI SI
Neutrino Series Intel Celeron N2807 In produzione SI SI
P Series Teradici 2321 In produzione NO
Ultra VIA Eden ULV 1.6GHz /  VIA VX800 EOL In attesa di informazioni In attesa di informazioni
Ultra Dual Core INTEL ATOM D2550 EOL NO NO
Ultra Quad Core Series Intel Celeron J1900 In produzione SI SI

Gli aggiornamenti saranno resi disponibili appena testate e riconosciute come stabili e non problematiche le patch messe a disposizione da Intel, Via Tecnologies, Linux e Microsoft.

Maggiori informazioni sulle piattaforme Intel interessate:

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html 

Rispondi

L'unione fa la forza

I nostri rivenditori sono in grado di sfruttare al meglio la nostra tecnologia e lavorano con noi per disegnare le soluzioni ottimali per te.

Clienti

Hanno scelto di utilizzare le soluzioni Praim