Internet

Cosa sono e come proteggersi dagli attacchi Meltdown e Spectre

meltdown spectre

Sono miliardi i dispositivi colpiti dalle falle della CPU e Meltdown e Spectre sono i due attacchi che le sfruttano per sottrarci dati sensibili senza dover ottenere alcun permesso

Un chip
3 minuti

Sicuramente avrete sentito parlare negli ultimi giorni di Meltdown e Spectre, due vulnerabilità dei processori che stanno colpendo miliardi di dispositivi in tutto il mondo. I produttori di componenti per PC, smartphone e software stanno lavorando duro in queste ore per cercare di risolvere con delle patch il problema.

Ad essere vulnerabili sono, come detto, moltissimi dispositivi in tutto il mondo. Praticamente tutti i PC, smartphone, e qualsiasi dispositivo prodotto negli ultimi 20 anni con a bordo Windows, Linux, Android, iOS, macOS, FreeBSD, e altri OS.

Seguimi anche su InstagramE su Telegram.

Puoi anche effettuare una donazione in criptovalute.
BTC: 1LD4uSYWjXxLwYXR4JmGUemZ2TfkfkM28P
LTC: LNnYXZ1JPm2haBfiK5JdLZXr2dRr3LNkKK
ETH: 0x0DEAB551FcB39fBA19E9bCDD3118D8ef2d258BaF

Cosa sono Meltdown e Spectre?

meltdown spectre

Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715) sono i nomi di due vulnerabilità che minano la sicurezza di molti processori Intel, ARM e AMD.

Queste vulnerabilità potrebbero consentire agli “hacker” (o meglio dire “cracker”) di rubare le vostre password, chiavi di crittografia e altre informazioni private presenti nel vostro dispositivo.

Entrambi riescono ad accedere alla “memoria privilegiata” (inclusa quella allocata per il kernel) seppur senza alcun privilegio. Ci riescono anche da un “processo utente con pochi privilegi”, come ad esempio un applicazione malevola nel vostro dispositivo. Questa permette ai criminali di rubare dati in modo semplice e senza dover ottenere alcun privilegio utente nel vostro dispositivo.

Per saperne di più vi invito a leggere qui (in inglese): thehackernews.com.

Come proteggersi da Meltdown e Spectre?

meltdown spectre

Alcuni, tra cui la US-CERT (organizzazione del Department of Homeland Security’s, responsabile del controllo e riduzione degli attacchi cyber-criminali), ritengono che l’unica soluzione al momento sia cambiare il chip responsabile. Soluzione che, come potete immaginare, è davvero complessa e impraticabile per la maggior parte delle persone.

Nel frattempo le grosse aziende del settore informatico si sono date da fare e hanno rilasciato patch nelle scorse ore (e lo faranno prossimamente). Microsoft, Apple e Google sono tra queste.

Microsoft Windows (7/8/10) e Microsoft Edge/IE

La patch KB4056892 contro Meltdown per Windows 10 dimostra come Microsoft sia stata sin da subito in prima fila per risolvere questo problema il prima possibile. Il 9 gennaio, ossia oggi, dovrebbero essere rilasciate le patch anche per gli altri due sistemi operativi dell’azienda, ossia Windows 8 e Windows 7 (quest’ultimo ancora molto utilizzato, specie in ambito aziendale).

N.B. Se utilizzato un Antivirus esterno nel vostro PC è probabile che la patch non verrà scaricata o installata correttamente. Dovrete quindi disattivarlo e attivare invece l’antivirus integrato in Windows (Windows Defender o Microsoft Security Essentials). Operazione che vi consigliamo caldamente di fare come suggerito da Microsoft stessa.

Apple macOS, iOS, tvOS e Safari

Apple è stata molto chiara con questo comunicato stampa in cui scrive chiaramente che “tutti i sistemi Mac e i dispositivi iOS ne sono affetti, ma al tempo stesso non sembrano esserci exploit noti che possano influenzare e colpire i clienti”.

L’azienda di Cupertino ha comunque rilasciato gli aggiornamenti iOS 11.2, macOS 10.13.2 e tvOS 11.2 che dovrebbero arginare il problema. Anche Safari vedrà un aggiornamento nei prossimi giorni.

Google Android

Google ha dichiarato in questo comunicato che tutti coloro abbiano installato le patch datate 5 gennaio 2018 sono protetti. Dunque se avete un dispositivo aggiornato direttamente da Google, come i Nexus o i Pixel, siete ok.

Diverso il discorso invece per tutti gli altri dispositivi Android sparsi per il mondo (miliardi di dispositivi). Per questi infatti dovrà essere il singolo produttore a rilasciare le patch di sicurezza. Cosa alquanto improbabile, se escludiamo gli ultimi top di gamma.

Fortunatamente Google sostiene che non si son visti, per ora, sfruttamenti di successo per questa falla su sistemi basati ARM nei dispositivi Android.

Linux

Gli sviluppatori del kernel Linux hanno rilasciato le patches per il kernel Linux incluse nelle versioni 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 e 3.2.97, che possono essere scaricate da qui: Kernel.org.

VMware

Non sono da meno le macchine virtuali. L’azienda leader del settore, VMware, ha rilasciato una lista di prodotti afflitti dai due attacchi. Fortunatamente anche in questo caso sono state rilasciate le patch contro Meltdown per i prodotti dell’azienda (ESXi, Workstation e Fusion).

Mozilla Firefox

L’azienda ha prontamente rilasciato un update (la versione 57.0.4 di Firefox) che argina i problemi e “ripara” dagli attacchi di Meltdown e Spectre.

Google Chrome

Chrome, il browser più popolare su desktop e su smartphone, rilascerà un aggiornamento per tutte le piattaforme il 23 gennaio, con la versione 64, che dovrebbe proteggere dagli attacchi via web.

Nel frattempo potreste attivare la modalità “Site Isolation” che dovrebbe mettere una pezza, ma potrebbe anche causarvi problemi di performance. Se tuttavia siete interessati ad attivarla, ecco a voi i passaggi da seguire:

– Nel campo URL incolla: chrome://flags/#enable-site-per-process
– Cerca “Strict Site Isolation” e premi sulla casella “Abilita”
– Premi ora su “Riavvia ora”

Fonte: thehackernews

Ciao! Siamo alla ricerca di blogger per le sezioni “Inside”, “Tecnologia” e “Motori”.
Per saperne di più e contattarci clicca qui.
Commenti

I più letti del mese

To Top