Sommario:

La vulnerabilità della maggior parte dei processori moderni apre l'accesso a tutte le password e ai dati personali
La vulnerabilità della maggior parte dei processori moderni apre l'accesso a tutte le password e ai dati personali
Anonim

Il problema riguarda quasi tutti i chip rilasciati dal 1995.

La vulnerabilità dei processori più moderni apre l'accesso a tutte le password e ai dati personali
La vulnerabilità dei processori più moderni apre l'accesso a tutte le password e ai dati personali

Ieri, i media occidentali hanno iniziato a scuotere la notizia che quasi tutti i processori Intel rilasciati negli ultimi 20 anni sono soggetti a una grave vulnerabilità. Usandolo, gli aggressori possono accedere a tutti gli accessi e password, file memorizzati nella cache e qualsiasi altro dato personale degli utenti.

Quali processori sono a rischio

I rappresentanti di Intel hanno confermato ufficialmente la minaccia, rilevando che anche altri fornitori sono vulnerabili. I ricercatori di Google Project Zero concordano con questa opinione. ARM ha affermato che i processori Cortex-A utilizzati negli smartphone potrebbero essere a rischio, ma un'accurata valutazione del rischio richiede più tempo. Anche AMD ha riconosciuto la pericolosità della situazione, ma allo stesso tempo ha dichiarato un "rischio quasi zero" per i propri processori.

Quali attacchi sono possibili

La vulnerabilità consente in modo condizionale due tipi di attacchi, denominati Meltdown e Spectre.

Meltdown riguarda principalmente solo i chip Intel e rompe l'isolamento tra i programmi e il kernel del sistema operativo, grazie al quale è possibile accedere a tutti i dati memorizzati dal sistema operativo.

Spectre, invece, consente alle applicazioni locali di accedere ai contenuti della memoria virtuale di altri programmi.

Come correggere una vulnerabilità su un PC

È del tutto possibile far fronte a Meltdown in modo programmatico, cioè a spese delle cosiddette patch che proibiranno alle applicazioni di utilizzare la memoria interna del sistema. Tuttavia, dopo tale aggiornamento, il lavoro complessivo del computer potrebbe essere rallentato del 5-30%.

Microsoft ha già rilasciato l'aggiornamento corrispondente per Windows 10 e il 9 gennaio dovrebbero essere rilasciate patch simili per altre versioni di Windows. Dall'inizio di dicembre usciranno anche gli aggiornamenti necessari per Linux. In macOS 10.13.2, rilasciato il mese scorso, parte della vulnerabilità Meltdown è già stata chiusa, ma probabilmente il problema verrà completamente risolto solo con il prossimo aggiornamento.

Anche Google sta lavorando attivamente per risolvere il problema, ammettendo che anche Chrome è suscettibile all'attacco. Prima del rilascio di un aggiornamento del browser, gli utenti sono incoraggiati ad abilitare manualmente l'isolamento dei siti l'uno dall'altro.

Cosa succede con gli smartphone?

Per quanto riguarda i dispositivi mobili, c'è anche il rischio di attacchi, ma sulla maggior parte dei gadget la vulnerabilità è difficile da riprodurre. Tuttavia, le ultime patch di sicurezza di Google sono già state rilasciate per Nexus 5X, Nexus 6P, Pixel C, Pixel / XL e Pixel 2 / XL.

Anche altri produttori di smartphone hanno ricevuto la patch. Ma a quale velocità verrà inviato ai gadget non è noto.

Quando la vulnerabilità è completamente risolta

Se la situazione di Meltdown con gli aggiornamenti software si attenua, allora lo Spettro è molto più complicato. Al momento non ci sono soluzioni software già pronte. Secondo i dati preliminari, per proteggersi completamente da attacchi di questo tipo, potrebbe essere necessario modificare l'architettura del processore stesso. In altre parole, le patch non saranno d'aiuto qui. Il problema sarà risolto solo nei chip di prossima generazione.

Cosa dovrebbero fare gli utenti

L'unico modo sicuro per risolvere il problema per gli utenti di PC e smartphone è installare tempestivamente tutti gli aggiornamenti disponibili per il sistema operativo e il software. Non ritardare il download degli aggiornamenti disponibili e non dimenticare di riavviare il dispositivo dopo l'aggiornamento.

Consigliato: