In merito alle vulnerabilità Spectre e Meltdown di cui già tanto si è parlato in questi giorni, le considerazioni e le analisi a cura del team di ricerca di Check Point Software Technologies segnalano la necessità di ricorrere un framework di sicurezza che scenda a un livello più profondo per identificare e mitigare correttamente questi attacchi.
Le vulnerabilità Spectre e Meltdown riguardano i punti deboli della CPU piuttosto che il sistema operativo o le applicazioni che vengono eseguite su di essa. Dunque, le soluzioni di sicurezza che monitorano quel livello, come le tradizionali Sandbox, non sono in grado di rilevare questi tipi di attacchi.
L’analisi di Spectre / Meltdown ha, infatti, rilevato una chiara distinzione tra l’esecuzione di codice normale rispetto a quella di un codice che tenta di abusare di un’esecuzione speculativa.
Partendo con Rowhammer, che sfruttava i componenti della memoria, Check Point crede di essere di fronte all’arrivo di una nuova ondata di attacchi che sfruttano le vulnerabilità hardware e che richiederà ai venditori di sicurezza di offrire visibilità e controllo a livello più profondo.
In tal senso, il CPU Level Framework (introdotto all’interno della famiglia SandBlast Advanced Threat Prevention tre anni fa) offre visibilità al livello più basso di esecuzione del sistema, la CPU. Ciò consente di monitorare e identificare il flusso delle esecuzioni e offre un metodo solido per rilevare la deviazione dalla normale esecuzione. Dunque, è in grado di rilevare anche gli exploit software più sofisticati.
Non a caso, come sostenuto dal team di ricerca sul blog di Check Point Software Technologies, è probabile che ci siano altri modi di sfruttare la CPU e l’esecuzione speculativa e crediamo che ci saranno nuovi attacchi che si basano su questo stesso concetto, poiché risolvere queste criticità sarà possibile solo a livello di hardware, e quindi ci vorranno anni prima che la maggior parte del mercato sia completamente protetta.