Microsoft sta implementando una correzione di emergenza per i difetti della CPU Meltdown e Spectre
Un difetto critico è stato riscontrato in tutti i processori Intel lanciati nell'ultimo decennio. La vulnerabilità può consentire a un utente malintenzionato di accedere alla memoria del kernel protetta. Questo difetto di sicurezza a livello di chip non può essere risolto con un aggiornamento del microcodice (software) della CPU. Invece, richiede la modifica del kernel del sistema operativo.
Ecco alcuni dettagli.
Meltdown e Spectre sfruttano le vulnerabilità critiche nei processori moderni. Questi bug hardware consentono ai programmi di rubare i dati attualmente elaborati sul computer. Sebbene i programmi in genere non siano autorizzati a leggere dati da altri programmi, un programma dannoso può sfruttare Meltdown e Spectre per ottenere segreti archiviati nella memoria di altri programmi in esecuzione. Ciò potrebbe includere le tue password memorizzate in un gestore di password o browser, le tue foto personali, e-mail, messaggi istantanei e persino documenti aziendali critici.
Meltdown e Spectre funzionano su personal computer, dispositivi mobili e nel cloud. A seconda dell'infrastruttura del provider cloud, potrebbe essere possibile rubare dati da altri clienti.
Meltdown rompe l'isolamento più fondamentale tra le applicazioni utente e il sistema operativo. Questo attacco consente a un programma di accedere alla memoria, e quindi anche ai segreti, di altri programmi e del sistema operativo.
Spectre rompe l'isolamento tra le diverse applicazioni. Consente a un utente malintenzionato di ingannare i programmi privi di errori, che seguono le migliori pratiche, per far trapelare i loro segreti. In effetti, i controlli di sicurezza di tali best practice aumentano effettivamente la superficie di attacco e possono rendere le applicazioni più suscettibili a Spectre. Spectre è più difficile da sfruttare rispetto a Meltdown, ma è anche più difficile da mitigare.
Fare riferimento a questi siti web:
- https://spectreattack.com/
- https://meltdownattack.com/
Sono già state rilasciate patch per Linux e macOS. Per risolvere il problema, Microsoft ha rilasciato le seguenti patch per Windows 10:
- KB4056892 (build del sistema operativo 16299.192)
- KB4056891 (build del sistema operativo 15063.850)
- KB4056890 (build del sistema operativo 14393.2007)
- KB4056888 (build del sistema operativo 10586.1356)
- KB4056893 (build del sistema operativo 10240.17738)
Gli aggiornamenti possono essere scaricati dal catalogo di Windows Update. Ad esempio, utilizzare il seguente collegamento per scaricare il pacchetto KB4056892:
Scarica l'aggiornamento cumulativo 2018-01 per Windows 10 versione 1709
Microsoft ha rilasciato la seguente dichiarazione:
"Siamo consapevoli di questo problema a livello di settore e abbiamo lavorato a stretto contatto con i produttori di chip per sviluppare e testare soluzioni per proteggere i nostri clienti. Stiamo implementando soluzioni di mitigazione ai servizi cloud e abbiamo anche rilasciato aggiornamenti di sicurezza per proteggere i clienti Windows dalle vulnerabilità che interessano i chip hardware supportati da Intel, ARM e AMD. Non abbiamo ricevuto alcuna informazione che indichi che queste vulnerabilità siano state utilizzate per attaccare i nostri clienti".
Una sfortunata conseguenza di questa vulnerabilità di sicurezza è che si prevede che le sue patch rallentino tutti i dispositivi tra il 5 e il 30% a seconda del processore e del software utilizzati. Anche le CPU ARM e AMD possono subire un degrado delle prestazioni a causa di cambiamenti fondamentali nel modo in cui il kernel del sistema operativo funziona con la memoria. Secondo Intel, i processori con PCID/ASID (Skylake o successivi) avranno un minore degrado delle prestazioni.
Le correzioni di sicurezza per Windows 7 e Windows 8.1 dovrebbero essere rilasciate a breve.