Le vulnerabilità Spectre e Meltdown sono state segnalate ufficialmente nel gennaio 2018. La loro nascita ha causato un notevole allarme tra i professionisti della sicurezza di tutto il mondo. La coppia di vulnerabilità è così pericolosa che potrebbe essere sfruttata per sottrarre dati praticamente da qualsiasi device: computer, nonché iPhone, iPad e altri dispositivi mobili.
Individualmente, Spectre e Meltdown rappresentano classi di vulnerabilità hardware, ciascuna con un numero di versioni basate su proprietà distinte. A causa delle differenze nei produttori (ad es. Intel vs. AMD) e nei design (ad es. x86-64 vs. Arm), alcuni processori sono più sensibili ad alcune varianti rispetto ad altre.
Sebbene si tratti di difetti di progettazione di base nell’hardware, i tentativi di risolverli a livello di software hanno avuto un certo successo. Dunque, oggi tratteremo dell’origine delle due vulnerabilità, quali problemi causano e come le organizzazioni possono porvi rimedio.

Gli esperti di sicurezza stanno ancora studiando Spectre e Meltdown nonostante la comunità informatica abbia fatto degli enormi passi in avanti circa la comprensione dalla minaccia. Finora, sono state trovate numerose varianti delle vulnerabilità Spectre e Meltdown: ecco per quale motivo serve fare dell’ordine.
- Vulnerabilità Spectre e Meltdown, di che cosa si tratta?
- Quali sono i rischi correlati alle vulnerabilità Spectre e Meltdown?
- Dinamica e differenze delle due vulnerabilità
- Come funziona Spectre?
- Come funziona Meltdown?
- Misure di prevenzione
Spectre e Meltdown sono due vulnerabilità di sicurezza informatica scoperte nel 2018 che hanno causato una diffusa preoccupazione tra gli utenti dei moderni processori, tra cui Intel, AMD e ARM. Queste falle di sicurezza consentono a un utente malintenzionato di sfruttare vulnerabilità hardware per ottenere l’accesso alla memoria di un sistema e a dati potenzialmente sensibili.
- La vulnerabilità Spectre colpisce entrambe le architetture dei processori (Intel e AMD) nonché i processori mobili basati su ARM.
- La vulnerabilità Meltdown colpisce principalmente i processori Intel ed è più facilmente sfruttabile rispetto a Spectre.
In entrambi i casi, gli aggressori possono accedere a informazioni riservate sfruttando lo spazio di memoria condiviso tra i livelli di privilegio di un’applicazione. Di conseguenza, qualsiasi dispositivo con un processore vulnerabile può essere esposto allo sfruttamento malevolo. È quindi importante che gli utenti comprendano il funzionamento di Spectre e Meltdown per proteggere i propri dispositivi dagli attacchi informatici.
Vulnerabilità Spectre e Meltdown, di che cosa si tratta?
Nella sua forma più elementare, Spectre è una vulnerabilità che consente la lettura di regioni arbitrarie nella memoria allocata di un programma. Meltdown vulnerability è un difetto che consente a un processo di accedere a tutta la memoria di un sistema.
Spectre e Meltdown sono due falle di sicurezza significative che consentono agli attaccanti di eludere le misure di sicurezza del sistema incluse praticamente in ogni dispositivo contemporaneo con una CPU: PC, server e smartphone, ma anche dispositivi Internet of Things (IoT) come router e televisori intelligenti. Tra le attività che l’attaccante può fare violando i dispositivi per mezzo di queste falle di sicurezza ci sono:
- leggere la memoria di sistema
- ottenere l’accesso a password, chiavi di crittografia e altre informazioni sensibili.
Spectre e Meltdown sono di attacchi di “esecuzione transitoria”, che si basano su vulnerabilità nell’architettura hardware delle attuali implementazioni delle CPU di esecuzione speculativa, pipeline d’istruzioni ed esecuzione fuori ordine. Sebbene questi tre siano fondamentali per i miglioramenti delle prestazioni integrati nelle CPU attuali, il modo in cui vengono implementati varia tra i produttori di CPU e le microarchitetture, rendendo alcune versioni di Spectre e Meltdown più difficili da sfruttare rispetto ad altre. Dopo l’esposizione di Spectre e Meltdown, ulteriori studi sui problemi del canale laterale della CPU hanno portato alla scoperta di una nuova classe di vulnerabilità: “Microarchitectural Data Sampling” (MDS).
Questa vulnerabilità attacca i buffer interni della CPU anziché le cache della CPU. Ecco per quale motivo, gli attacchi basati su MDS sono più difficili da prevenire, ma anche più difficili da sfruttare per gli hacker.
Quali sono i rischi correlati derivanti dalle vulnerabilità Spectre e Meltdown?
La possibilità di sfruttare Spectre e Meltdown all’interno di un browser web è stata dimostrata tramite prove di concetto basate su JavaScript; quindi, di per sé queste due falle di sicurezza sono sfruttabili facilmente con strumenti alla portata di molti malintenzionati.
Di conseguenza, i produttori di browser hanno ridotto la precisione dei tempi ad alta risoluzione richiesti per il successo di un attacco. Gli aggressori possono utilizzare Spectre e Meltdown per superare macchine virtuali, sistemi paravirtualizzati e container software nel cloud computing.
Spectre e Meltdown sono piuttosto inefficaci per l’esfiltrazione di dati di massa se usati da soli, secondo una ricerca preliminare, che mostra che Meltdown può accedere ai dati a una velocità di circa 120 KB/s e Spectre a una velocità da 1,5 a 2 KB/s. Inoltre, Spectre-BTB (Variante 2) impiega dai 10 ai 30 minuti per l’inizializzazione su una macchina con 64 GB di RAM, e si prevede che questo tempo crescerà “in modo approssimativamente lineare” all’aumentare della capacità della RAM dell’host. È possibile sfruttare Spectre e Meltdown in maniera non tracciabile, cioè senza lasciare traccia nei log di sistema. Nonostante il fatto che le firme di malware note possano ancora essere trovate utilizzando tecniche convenzionali, ciò rende la coppia di vulnerabilità più difficile da rilevare in attacchi di malware mirati.
Dinamica e differenze tra Spectre e Meltdown
Come funziona Spectre?
Spectre è un tipo di attacco che utilizza la funzione di previsione delle ramificazioni di un processore per accedere a informazioni sensibili. La minaccia sfrutta il fatto che le applicazioni possono condividere i dati memorizzati ma hanno livelli di privilegio diversi per farlo. Gli aggressori sfruttano questa vulnerabilità costringendo un’applicazione a prevedere un ramo e quindi a utilizzarlo come opportunità per ottenere l’accesso ai dati con privilegi più elevati. Questo tipo di attacco può essere difficile da rilevare perché si verifica nel processore, che non è visibile al sistema operativo o al software antivirus
Le 3 fasi di un attacco Spectre
Gli attacchi Spectre prevedono tre fasi distinte: formazione, attacco e esfiltrazione. Nella fase di preparazione, l’aggressore costringe un’applicazione a eseguire determinate operazioni con dati noti. Nella fase di attacco, l’aggressore è in grado di forzare una previsione da parte del predittore di rami del processore manipolando il modo in cui esso memorizza i dati nelle sue cache. Infine, in la fase di esfiltrazione, l’attaccante è in grado di recuperare informazioni sensibili dalla cache sfruttando la previsione del branch predictor. Eseguendo queste tre fasi, l’aggressore è in grado di accedere a dati sensibili senza lasciare alcuna traccia.
Come funziona Meltdown?
Meltdown sfrutta un conflitto tra l’accesso alla memoria e i controlli del livello di privilegio che si verifica durante l’esecuzione di un’istruzione. I controlli del livello di privilegio possono essere aggirati in combinazione con un attacco del canale laterale della cache della CPU, garantendo l’accesso alla memoria utilizzata da un sistema operativo o altri processi attivi. Occasionalmente può essere utilizzato per accedere alla memoria da container software che sono stati paravirtualizzati.
Gli assalti di Meltdown vengono eseguiti in tre fasi:
- Un registro viene riempito con il contenuto di una posizione di memoria selezionata dall’attaccante a cui l’attaccante non può accedere.
- Sulla base delle informazioni segrete nel registro, un’istruzione transitoria accede a una riga della cache.
- Flush+Reload viene utilizzato dall’attaccante per identificare la linea di cache a cui si accede e, di conseguenza, il segreto custodito nell’indirizzo di memoria selezionato.
Quali sono le differenze tra Spectre e Meltdown?
Sebbene Spectre e Meltdown siano stati entrambi rilevati contemporaneamente, ciascuno di essi prende di mira aspetti separati delle CPU; l’unica cosa che hanno in comune è che entrambi fanno uso dell’esecuzione transitoria.
Spectre e Meltdown sono due vulnerabilità distinte scoperte nel 2018. Spectre colpisce tutti i processori moderni di Intel, AMD e ARM, mentre Meltdown è specifico per i processori Intel. La differenza principale tra i due è che Spectre è un tipo di attacco che sfrutta l’esecuzione speculativa, mentre Meltdown attacca il confine tra i programmi utente e il sistema operativo. Spectre consente a un aggressore di leggere dati sensibili o accedere a codice privilegiato, mentre Meltdown si limita a leggere informazioni dalla memoria del kernel e non può essere utilizzato per l’escalation dei privilegi.
Inoltre, Meltdown richiede l’accesso locale al sistema, mentre Spectre può essere sfruttato da remoto.
Come difendersi da meltdown e spectre
Il modo migliore per proteggere il dispositivo dalle vulnerabilità Spectre e Meltdown è assicurarsi di eseguire l’ultima versione del sistema operativo. Inoltre, è importante mantenere aggiornato il software antivirus per rilevare qualsiasi codice dannoso che tenti di sfruttare queste vulnerabilità hardware.
Si consiglia inoltre agli utenti di disabilitare l’hyperthreading sui loro sistemi, il che può ridurre l’efficacia di un attacco. Altre misure includono la disabilitazione dell’esecuzione speculativa nel BIOS, l’utilizzo di una macchina virtuale separata per le attività di elaborazione pesanti e evitare siti Web e download non attendibili.
Infine, gli utenti dovrebbero monitorare regolarmente i registri di sistema per individuare eventuali attività sospette.
Adottando queste precauzioni e mantenendo il vostro dispositivo aggiornato è possibile assicurarsi che il proprio sistema sia al sicuro dalle vulnerabilità Spectre e Meltdown. È inoltre importante ricordare che si tratta di vulnerabilità a livello hardware, per cui l’applicazione di patch al sistema operativo potrebbe non essere sufficiente per proteggersi. Sebbene queste misure possano contribuire a ridurre il rischio di sfruttamento, non possono garantire una protezione assoluta dagli attacchi.
Pertanto, è fondamentale rimanere vigili e informarsi sulle ultime minacce alla sicurezza informatica.
Qual è l’aggiornamento specifico per risolvere per Spectre e Meltdown
Spectre e Meltdown sono stati corretti con una serie di aggiornamenti del microcodice del sistema operativo e del BIOS. L’aggiornamento esatto per il vostro sistema dipenderà dal modello di hardware, dal produttore e dalla versione del processore. Intel ha rilasciato una serie di aggiornamenti del microcodice della variante 1 di Spectre per contribuire a mitigare l’impatto di queste vulnerabilità di sicurezza. Microsoft ha inoltre rilasciato aggiornamenti di Windows per risolvere le varianti 1, 2 e 3 di Meltdown e Spectre. Infine, si raccomanda agli utenti di aggiornare il BIOS o il firmware alla versione più recente per garantire la massima sicurezza contro queste minacce.
È importante notare che Spectre e Meltdown possono essere mitigati con patch software, ma non possono essere completamente eliminati in quanto sono falle di sicurezza hardware.
Pertanto, gli utenti devono rimanere vigili e assicurarsi che i loro sistemi siano sempre aggiornati. Inoltre, si raccomanda di controllare periodicamente i registri di sistema per individuare eventuali attività sospette.
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.