/ Sicurezza / SPECTRE MELTDOWN

SPECTRE MELTDOWN

image_pdfimage_print

SPECTRE & MELTDOWN

code_meltdown_spectre

Nelle ultime ore sono emerse informazioni legate ad un bug presente nei processori Intel. Tutti i modelli da quelli di ultima introduzione sul mercato sino alle proposte che risalgono a circa 10 anni fa, legato alla modalità di gestione della memoria virtuale.

l bug permetterebbe ai programmi di accedere ai contenuti nella memoria che sono di pertinenza del kernel.

Una soluzione via software è al momento attuale in via di implementazione per i sistemi operativi Linux, Windows e macOS: nel primo è stata già rilasciata per quanto in modo non pubblico, mentre per Windows ci si attende un fix integrato in uno dei prossimi aggiornamenti.

Il fix software è richiesto necessariamente in quanto il bug può essere corretto solo a livello hardware, e lo sarà con le future versioni di processore che Intel immetterà in commercio. La soluzione software ha però una evidente controindicazione: secondo le informazioni al momento attuale disponibili introduce un impatto negativo sulle prestazioni quantificato nel 5% come minimo e nel 30-35% come massimo.

La conseguenza pratica è che i sistemi basati su CPU Intel sono in questo momento soggetti ad una evidente penalizzazione prestazionale necessaria per correggere il bug ed evitare che da questo possano insorgere problemi di sicurezza.

Pensando al numero di sistemi server basati su CPU Intel presenti nel mondo, ben si capisce quanto vasta sia la portata di questo bug e i rischi che una sua presenza possa generare in termini di attacchi.

Spectre e Meltdown: le soluzioni

Proprio le contromisure sono l’aspetto più significativo di Spectre, perché fondamentalmente sono poche e non centralizzate.

Oltre a correzioni nei sistemi operativi e nel microcodice dei processori, infatti, la maggioranza delle correzioni dovranno arrivare nei singoli software, che dovranno essere ricompilati per tenere in conto la possibilità di attacco tramite Spectre. Non si tratta, però, di soluzioni definitive che eliminano il problema, ma di tentativi di arginare il problema.

Tutti i processori sono coinvolti: Intel, AMD e ARM sono impegnate a sviluppare delle pezze. AMD afferma che i suoi processori sono immuni alla lettura dei dati dal kernel e sono vulnerabili in alcuni casi specifici alla lettura di dati nella memoria dei processi.

Sono al momento in fase di rilascio aggiornamenti per Windows, macOS e Linux, con i principali browser (Chrome, Firefox, Edge, Safari) che seguono a ruota e stanno ricevendo o riceveranno aggiornamenti. Entro la fine della prossima settimana, Intel stima che il 90% dei dispositivi con processori degli ultimi 5 anni saranno protetti. È quindi importante tenere monitorati i messaggi che propongono aggiornamenti ed eseguirli.

Non si tratta di problemi di importanza secondaria o di eventualità remote che possono essere trascurate. L’allarmismo sembra giustificato dalla gravità dei problemi. Installare gli aggiornamenti che mitigano le problematiche è essenziale per poter utilizzare senza preoccupazioni (o quasi) prodotti collegati alla Rete, poiché il rischio è quello di lasciare accesso a informazioni riservate come dati bancari, password e così via.

Le incompatibilità con i software antivirus

Microsoft  ha annunciato che non distribuirà agli utenti gli aggiornamenti di sicurezza finché i programmi antivirus in uso non saranno resi compatibili con la patch. Per renderli compatibili occorre aggiornare il software, quindi aggiungere una speciale chiave di registro a Window. Sarà questa implementazione a comunicare al  sistema operativo Windows che quel tal prodotto antivirus è compatibili e consentirà quindi l’installazione della patch.

Microsoft ha quindi chiesto ai vendor di software antivirus di creare questa chiave perché, in fase di test, la patch ha determinato a causa dell’incompatibilità con l’antivirus in uso, il crash del sistema: la famosa Blue Screen of Death (BSOD) che impedisce ulteriori tentativi di boot. 

Gli utenti con antivirus di Terze Parti  devono chiedere informazioni ai vendor: possiamo confermare che i software antivirus Quick Heal e Seqrite sono perfettamente compatibili con la patch di Windows poiché il problema della chiave di registro è già stato risolto dalla casa madre.

Per maggiori informazioni:  http://www.caronni.it/seqrite-protezione-centralizzata-dlp/

per avere informazioni aggiuntive 

chiama direttamente un nostro responsabile:

0362 559383 – 1 commerciali

commerciale@caronni.it

 

 

 

 

Top