I thin client possono essere colpiti da Spectre e Meltdown?

2019-01-08T09:27:57+01:0025 Gennaio 2018|

Side channel attacks

Le due vulnerabilità sfruttano la possibilità di effettuare un attacco dei side channel del processore.

Un side channel attack quindi, è un qualsiasi attacco basato su informazioni acquisite dall’implementazione fisica di un sistema informatico. Le informazioni di timing, il consumo di energia, le perdite elettromagnetiche o persino il suono possono essere sfruttate per rompere il sistema. Utilizzando delle analisi statistiche su queste operazioni fisiche è possibile ottenere dati dalla memoria privilegiata (quindi password e chiavi crittografiche). Non è un attacco semplice da effettuare, e non può essere abilitato da remoto in quanto il codice malevolo deve essere eseguito localmente sulla macchina. Non è ancora chiaro se sia realmente possibile corrompere o modificare dei dati.

Alcune precisazioni

Nella rete si trovano molte informazioni a riguardo, ci teniamo comunque a riportare alcune osservazioni importanti, elaborate direttamente dalla nostra discussione con Intel:

  • L’attaccante può osservare il contenuto di memoria protetta, bypassando il livello di privilegio dell’applicazione.
  • Sfrutta una falla dell’esecuzione speculativa, comune in tutti i moderni processori.
  • Non è unica su un processore o sull’implementazione di uno specifico processore.
  • Non è il risultato di un prodotto non conforme alle specifiche.
  • Esistono varie tecniche per mitigare la cosa, partendo inizialmente dal software e dal sistema operativo, poi dalla parte bios/firmware per arrivare in ultima fase ad un redesign hardware.

L’impatto sui dispositivi Thin Client

La vulnerabilità nei dispositivi Thin Client risulta meno impattante rispetto ad altri sistemi, in quanto nei dispositivi thin, le informazioni che vengono elaborate sono l’output di macchine virtuali, e quindi di più difficile interpretazione da parte di un eventuale attaccante.

L’impegno Praim per la sicurezza

Come Praim ci impegnamo sempre nel mantenere aggiornati i nostri prodotti, con un’attenzione speciale alla sicurezza. L’intervento di fixing, operando in maniera approfondita sul sistema hardware, impone una fase di testing approfondita per escludere l’insorgere di problematiche collaterali.

ThinOX

Nei nostri modelli ThinOX 10 stiamo lavorando per fornire al più presto una versione aggiornata del sistema operativo per il fixing della vulnerabilità. La comunità del kernel di Linux ha già rilasciato alcune patch, che sono in fase di verifica nei nostri laboratori. Intel,  inoltre, ha fornito una nuova versione del microcode per le proprie CPU, anche questo ad oggi in fase di test.

Windows 10 IoT e Windows 7 Embedded

Microsoft sta rilasciando le patch per i propri sistemi operativi, le quali verranno integrate nelle prossime versioni di Windows 10 IoT e di Windows 7 Embedded.

Ai clienti che possiedono dispositivi Windows più vecchi e per i quali potrebbero sorgere problemi di patching, Praim consiglia l’utilizzo di ThinOX4PC, il software che installa il sistema operativo Linux-based Praim ThinOX, estremamente sicuro grazie alla totale sicurezza di scrittura del disco

Modelli interessati da vulnerabilità

I dispositivi con processori Intel secondo tabella.

Per i dispositivi con processori VIA non è ancora stata rilasciata un’informativa dal produttore a riguardo della problematica.

Le serie interessate dalla vulnerabilità sono le seguenti:

Famiglia
Processore
Stato
Affetto da vulnerabilità
Prevista una versione di fix
All-In-OneIntel Atom N270EORSINO
AtominoIntel Atom N270EOLSINO
Atomino Dual CoreINTEL ATOM D2550EOMNONO
Atomino Quad Core SeriesIntel Celeron J1900In produzioneSISI
CompactVIA Eden ULV 1GHz / VIA VX800EORIn attesa di informazioniIn attesa di informazioni
Compact Dual CoreVIA Eden X2 1GHz Dual Core  /  VIA VX900EOPIn attesa di informazioniIn attesa di informazioni
Duetto Quad Core SeriesIntel Celeron J1900In produzioneSISI
Ino 900VIA Eden ULV 500MHz / CN700EORIn attesa di informazioniIn attesa di informazioni
Ino 9000VIA Eden ULV 1GHz / VX855EOSIn attesa di informazioniIn attesa di informazioni
Ino SoC SeriesTexas Instruments DM8148EOPSISI
Neutrino SeriesIntel Celeron N2807In produzioneSISI
P SeriesTeradici 2321In produzioneNO
UltraVIA Eden ULV 1.6GHz /  VIA VX800EOLIn attesa di informazioniIn attesa di informazioni
Ultra Dual CoreINTEL ATOM D2550EOLNONO
Ultra Quad Core SeriesIntel Celeron J1900In produzioneSISI

Gli aggiornamenti saranno resi disponibili appena testate e riconosciute come stabili e non problematiche le patch messe a disposizione da Intel, Via Tecnologies, Linux e Microsoft.

Maggiori informazioni sulle piattaforme Intel interessate:

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html