Vulnerabilități ale procesului de topire și spectru: Iată ce trebuie să știți

Vulnerabilità della CPU Meltdown e Spectre: ecco cosa devi sapere

⌛ Reading Time: 4 minutes

I ricercatori di Project Zero, il braccio di sicurezza informatica di Google, hanno scoperto un paio di vulnerabilità in alcune delle CPU più popolari utilizzate in PC, Mac e dispositivi portatili. Le falle di sicurezza di Meltdown e Spectre sono state descritte da alcuni commentatori come alcune delle “peggiori minacce in assoluto” alla sicurezza, che hanno colpito milioni di utenti in tutto il mondo.

Tuttavia, i produttori di computer hanno reagito rapidamente e sono già disponibili soluzioni per molti dispositivi. I difetti sono stati originariamente scoperti a metà del 2017 e Google ha lavorato in privato con varie aziende per rilasciare le necessarie correzioni di sicurezza. In questo articolo ti spiegheremo cosa significa questa ultima minaccia e come puoi proteggerti da essa.

Cosa sono Meltdown e Spectre?

Questa coppia di minacce alla sicurezza, che farebbe un bel nome per un duo di DJ elettronici, colpisce la maggior parte dei computer moderni. Dato che sono nativi per i chipset CPU di Intel, AMD e ARM, esiste un file molto alta probabilità che il tuo PC, Mac, iPhone o telefono Android utilizzi un chipset di uno di questi produttori e che tu sia interessato. Sia Spectre che Meltdown influenzano i chipset Intel e ARM, mentre solo Spectre influisce su AMD.

Queste minacce si trovano in un processo della CPU noto come “esecuzione speculativa”, che accelera i processi consentendo al chip di anticipare le azioni successive che un utente potrebbe intraprendere. In altre parole, esegue in parte i processi prima che si verifichino, consentendo ai programmi di accedere a informazioni potenzialmente sensibili come password, chiavi di crittografia e dettagli bancari senza nemmeno essere aperti dall’utente.

Vale la pena notare che affinché Meltdown abbia una possibilità di influenzarti, devi innanzitutto avere un’app o un programma dannoso sul tuo computer. Lo spettro, d’altra parte, è molto più difficile da sfruttare dagli hacker, ma potrebbe potenzialmente attaccarti utilizzando codice JavaScript dannoso su un sito web. È molto improbabile, tuttavia, e per la maggior parte queste non sono vulnerabilità che possono colpirti dal nulla.

Cosa dicono i produttori di chipset interessati

Tutti i produttori di chipset interessati hanno già avuto la loro opinione sulla questione e, forse prevedibilmente, AMD e Intel sono andati sulla difensiva, prendendo anche colpi indiretti al loro rivale. ARM, nel frattempo, è stata un po ‘più neutrale, dato che è in diretta concorrenza con le altre due, trattando principalmente chip Android e iOS. Quello che segue è un po ‘di quello che avevano da dire.

Intel

Rapporti recenti secondo cui questi exploit sono causati da un “bug” o “difetto” e sono esclusivi dei prodotti Intel non sono corretti. Sulla base delle analisi effettuate fino ad oggi, molti tipi di dispositivi informatici, con processori e sistemi operativi di molti fornitori diversi, sono soggetti a questi exploit.

AMD

Per essere chiari, il team di ricerca sulla sicurezza ha identificato tre varianti mirate all’esecuzione speculativa. La minaccia e la risposta alle tre varianti differiscono in base alla società del microprocessore e AMD non è suscettibile a tutte e tre le varianti. A causa delle differenze nell’architettura AMD, riteniamo che al momento ci sia un rischio quasi nullo per i processori AMD. Ci aspettiamo che la ricerca sulla sicurezza venga pubblicata più tardi oggi e fornirà ulteriori aggiornamenti in quel momento.

BRACCIO

Questo metodo richiede malware in esecuzione in locale e potrebbe comportare l’accesso ai dati dalla memoria privilegiata. Tieni presente che i nostri processori Cortex-M, che sono diffusi nei dispositivi IoT connessi a bassa potenza, non sono interessati.

Come proteggersi su Windows

meltdown-spettro-bisogno-di-sapere

Quando la notizia è stata rivelata, Microsoft ha rilasciato un hotfix per Windows 7, 8 e 10 che dovresti installare immediatamente se non lo hai già fatto. Dovrebbe essere un aggiornamento automatico, quindi se spegni o riavvii il PC, dovrebbe essere visualizzato “Aggiorna e spegni” se non lo hai già aggiornato. Fallo subito.

Come proteggersi su Mac e iPhone

Apple ha annunciato che prima che le vulnerabilità venissero rivelate, aveva già rilasciato “mitigazioni” in iOS 11.2, macOS 10.13.2 e tvOS 11.2, pur affermando che Apple Watch non è interessato. La parola chiave qui è “mitigazione”, poiché questo problema è troppo radicato per essere facilmente risolto da queste aziende. Sarai protetto meglio, poiché il software antivirus sarà in grado di rilevare gli attacchi, ma i difetti continueranno a esistere. Questo vale per tutti i dispositivi.

Come proteggersi su Android

Google ha affermato che è improbabile che la stragrande maggioranza degli utenti Android sia interessata dalle vulnerabilità, ma ha comunque rilasciato una patch a dicembre 2017 a tutti i principali produttori di smartphone. Come ben sappiamo, tuttavia, il processo di patch di Android può essere lento, quindi a meno che tu non abbia un telefono Nexus o Pixel, potrebbe essere necessario attendere un po ‘. Nel frattempo, sii molto diffidare di scaricare app sconosciute sul telefono.

Come proteggersi su Ubuntu (Linux)

Gli sviluppatori di Ubuntu stavano lavorando per rilasciare correzioni in tempo per il 9 gennaio, che era la data originale in cui queste vulnerabilità dovevano essere rivelate. Ma poiché sono stati rilasciati in anticipo, Ubuntu sta ora cercando di ottenere soluzioni in tempo. Tieni d’occhio il file Pagina degli avvisi di sicurezza di Ubuntu per gli aggiornamenti.

Conclusione

La buona notizia è che non ci sono ancora state segnalazioni di attacchi che sfruttano queste vulnerabilità e, per la maggior parte, le aziende erano pronte e in attesa delle soluzioni necessarie. È forse un’iperbole definire questa la “peggiore vulnerabilità di sicurezza”, ma è senza dubbio la più ampia portata, che colpisce quasi tutti i dispositivi. Per lo più si applicano le stesse regole, tuttavia: mantieni aggiornato il tuo dispositivo e non scaricare software dannoso!

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.