Microsoft sta implementando una correzione di emergenza per i difetti della CPU Meltdown e Spectre
Un difetto critico è stato riscontrato in tutti i processori Intel lanciati nell'ultimo decennio. La vulnerabilità può consentire a un utente malintenzionato di accedere alla memoria del kernel protetta. Questo difetto di sicurezza a livello di chip non può essere risolto con un aggiornamento del microcodice (software) della CPU. Invece, richiede la modifica del kernel del sistema operativo.
Meltdown e Spectre sfruttano le vulnerabilità critiche nei processori moderni. Questi bug hardware consentono ai programmi di rubare i dati attualmente elaborati sul computer. Sebbene i programmi in genere non siano autorizzati a leggere dati da altri programmi, un programma dannoso può sfruttare Meltdown e Spectre per ottenere segreti archiviati nella memoria di altri programmi in esecuzione. Ciò potrebbe includere le tue password memorizzate in un gestore di password o browser, le tue foto personali, e-mail, messaggi istantanei e persino documenti aziendali critici.
Meltdown e Spectre funzionano su personal computer, dispositivi mobili e nel cloud. A seconda dell'infrastruttura del provider cloud, potrebbe essere possibile rubare dati da altri clienti.
Meltdown rompe l'isolamento più fondamentale tra le applicazioni utente e il sistema operativo. Questo attacco consente a un programma di accedere alla memoria, e quindi anche ai segreti, di altri programmi e del sistema operativo.
Spectre rompe l'isolamento tra le diverse applicazioni. Consente a un utente malintenzionato di ingannare i programmi privi di errori, che seguono le migliori pratiche, per far trapelare i loro segreti. In effetti, i controlli di sicurezza di tali best practice aumentano effettivamente la superficie di attacco e possono rendere le applicazioni più suscettibili a Spectre. Spectre è più difficile da sfruttare rispetto a Meltdown, ma è anche più difficile da mitigare.
Sono già state rilasciate patch per Linux e macOS. Per risolvere il problema, Microsoft ha rilasciato le seguenti patch per Windows 10:
Gli aggiornamenti possono essere scaricati dal catalogo di Windows Update. Ad esempio, utilizzare il seguente collegamento per scaricare il pacchetto KB4056892:
"Siamo consapevoli di questo problema a livello di settore e abbiamo lavorato a stretto contatto con i produttori di chip per sviluppare e testare soluzioni per proteggere i nostri clienti. Stiamo implementando soluzioni di mitigazione ai servizi cloud e abbiamo anche rilasciato aggiornamenti di sicurezza per proteggere i clienti Windows dalle vulnerabilità che interessano i chip hardware supportati da Intel, ARM e AMD. Non abbiamo ricevuto alcuna informazione che indichi che queste vulnerabilità siano state utilizzate per attaccare i nostri clienti".
Una sfortunata conseguenza di questa vulnerabilità di sicurezza è che si prevede che le sue patch rallentino tutti i dispositivi tra il 5 e il 30% a seconda del processore e del software utilizzati. Anche le CPU ARM e AMD possono subire un degrado delle prestazioni a causa di cambiamenti fondamentali nel modo in cui il kernel del sistema operativo funziona con la memoria. Secondo Intel, i processori con PCID/ASID (Skylake o successivi) avranno un minore degrado delle prestazioni.
Le correzioni di sicurezza per Windows 7 e Windows 8.1 dovrebbero essere rilasciate a breve.
Panoramica sulla privacy
Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Tuttavia, la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.