Sicurezza

Spettro e Differenza Meltdown

Spettro e Differenza Meltdown

Comprensione delle differenze tra spettro e fusione

L'anno 2018 è iniziato con una notizia bomba per il settore della sicurezza IT. L'industria ha appreso che una serie di vulnerabilità denominate Spectre e Meltdown interesserà tutti i microprocessori di fascia alta prodotti negli ultimi 20 anni. Le vulnerabilità sono state scoperte dai ricercatori quasi sei mesi fa. Le minacce alla sicurezza non sono una novità per il settore IT. Tuttavia, la portata di queste nuove minacce è sorprendente. Dal personal computer ai cloud di livello aziendale, ogni microprocessore di fascia alta è a rischio. E i problemi sono legati all'hardware, quindi sono più difficili da risolvere.

La causa dello spettro e del tracollo

I programmi dannosi possono sfruttare Spectre e Meltdown per ottenere l'accesso a dati privilegiati. Ottengono questo accesso sfruttando l'esecuzione speculativa e la memorizzazione nella cache. Ecco i concetti in gioco:

Le vulnerabilità di Spectre e Meltdown sono esposte a causa della complessa interazione di queste idee. I processi non sono in grado di accedere alle informazioni di altri processi senza autorizzazione nella memoria protetta. Ma a causa del modo in cui sono progettate le moderne cache dei microprocessori, è possibile che un processo legga le informazioni memorizzate nella cache dalle attività di esecuzione speculativa senza alcuna autorizzazione. Una descrizione più dettagliata delle vulnerabilità è disponibile dal team di Project Zero di Google.

Differenze tra spettro e fusione

I problemi sono stati documentati come tre varianti:

Le varianti 1 e 2 sono raggruppate insieme come Spectre. La variante 3 si chiama Meltdown. Ecco i punti chiave sulle minacce:

Spettro

Minaccia: Sfruttare le informazioni da altri processi in esecuzione.

Processori interessati: I processori di Intel, AMD e ARM sono in pericolo.

Rimedio: Produttori e fornitori di software stanno lavorando agli aggiornamenti. Spectre è considerato una minaccia più difficile da risolvere rispetto a Meltdown. L'uso più probabile di Spectre sarebbe l'utilizzo di JavaScript per accedere ai dati sulle chiavi delle sessioni del browser, le password ecc. Gli utenti dovrebbero aggiornare regolarmente i propri browser Internet Explorer, Firefox, Chrome e Safari oltre ad altre applicazioni online.

fusione

Minaccia: Lettura dei dati dalla memoria del kernel privata senza autorizzazione.

Processori interessati: Processori Intel e ARM. I processori AMD non sono interessati.

Rimedio: Le patch sono state rilasciate per Windows e Linux. MacOS è stato aggiornato dal 10.13.2 e iOS dall'11.2. Secondo Intel, gli aggiornamenti del sistema operativo dovrebbero essere sufficienti per mitigare il rischio, senza bisogno di aggiornamenti del firmware.

Guardando avanti

Spectre e Meltdown sono problemi a lungo termine. Nessuno è sicuro che le vulnerabilità siano già state sfruttate. È importante mantenere tutti i sistemi operativi e software aggiornati per ridurre al minimo il rischio di esposizione.

Ulteriori letture:

Riferimenti:
Come installare e giocare a Doom su Linux
Introduzione a Doom La serie Doom è nata negli anni '90 dopo l'uscita dell'originale Doom. È stato un successo immediato e da quel momento in poi la s...
Vulkan per utenti Linux
Con ogni nuova generazione di schede grafiche, vediamo gli sviluppatori di giochi spingere i limiti della fedeltà grafica e avvicinarsi di un passo al...
OpenTTD vs Simutrans
Creare la tua simulazione di trasporto può essere divertente, rilassante ed estremamente allettante. Ecco perché devi assicurarti di provare quanti pi...