Segars (Ceo Arm Holdings), di vulnerabilità come Spectre e Meltdown ne vedremo ancora

ComponentiSicurezzaWorkspace

Le vulnerabilità Spectre e Meltdown insegnano che i benefici dati dall’evoluzione dei componenti IT si accompagnano a rischi di cui si prende coscienza solo nel tempo. La sicurezza “by default” è un obiettivo che nessuno può vantare

Parte da un assunto semplice, scontato, ma anche tremendamente vero il pensiero espresso dal Ceo di ARM Holdings, Simon Segars e cioè che si conosce quello che si scopre, ma quando lo si fa si diventa consapevoli di debolezze architetturali mai pensate. E’ la lezione portata da Spectre e Meltdown riguardo le Cpu Intel (e non solo), che lancia un campanello di allarme a chi pensa che la sicurezza “by default” sia effettivamente un obiettivo perseguibile.

In ambito IoT, nei protocolli WiFi e in tutte le architetture IT dovremmo invece imparare la lezione per cui solo a posteriori si comprendono e si riconoscono le vulnerabilità. E’ sempre accaduto così, è la tecnologia stessa che migliorandosi evidenzia quanto di sbagliato si è fatto prima.

Simon Segars, Ceo ARM Holding

Il pensiero di Simon Segars, riportato da fonte autorevole durante un’intervista a CES 2018, si innesta nel contesto di eventi di inizio anno.

Gli exploit Spectre e Meltdown hanno svelato tecniche di progettazione vulnerabili alla base delle Cpu utilizzate da decenni, e questo potrebbe essere l’orizzonte temporale (sarà in verità sempre più breve) che ci consentirà di individuarle, grazie anche alle soluzioni di Intelligenza Artificiale e a machine learning, che restano comunque a disposizione anche degli hacker per violare i sistemi.
Le vulnerabilità scoperte non riguardano solo i pc, ma tutti i device con una Cpu, nessun vendor può ritenersi al sicuro.

Il messaggio di Segars ovviamente suona di allerta anche per la propria azienda. L’architettura ARM, che ha visto l’azienda solo in parte sotto i riflettori come Intel, vede in circolazione 120 miliardi di chip, il 5 percento di essi sono vulnerabili, i device mobile stessi di Apple che sfruttano questa architettura non sono risultati immuni. Qualcomm stessa, che basa le proprie Cpu su Arm è al lavoro. Complessivamente soggetta alle vulnerabilità è una mole talmente immensa di chip che risulta impensabile non valutare l’attenzione che potrebbero dedicarvi i cybercriminali per monetizzare. 

Segars ha sottolineato come la debolezza intrinseca dei componenti IT sia un problema rilevante, non basta la sicurezza software ma serve un’attenzione maggiore per quella “in hardware”, ma sulla scorta del pensiero iniziale, non è una novità, ne sentiamo parlare da anni e tuttavia per anni si è fatto decisamente poco.

Nessun vendor al momento sta infatti pensando di ricominciare il lavoro daccapo e anche Arm non ha ancora deciso come modificare l’architettura software/hardware dei propri chip per garantire sicurezza, si sta orientando su miglioramenti, formazione, maggiore analisi sulle vulnerabilità intrinseche che possono arrivare sui prodotti finali in seguito alle acquisizioni di altre aziende e alle integrazioni dei loro brevetti. 

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore