Difference between revisions of "Meltown e Spectre - Provvedimenti"

From I.N.F.N. Wiki
Jump to: navigation, search
 
(9 intermediate revisions by the same user not shown)
Line 2: Line 2:
 
== Introduzione ==
 
== Introduzione ==
  
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le opportune precauzioni per minimizzare i rischi correlati.
+
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', <u>si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi</u>.
  
Si ricorda intanto come precauzione generale di utilizzare solamente sistemi operativi '''non obsoleti''', e che questi debbono essere configurati per '''ricevere gli aggiornamenti'''.
+
Come precauzione generale, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
  
 +
== I bug Meltdown e Spectre ==
 +
 +
Sono "difetti" hardware delle '''CPU'''. Qui tratteremo solamente le problematiche relative a PC e Mac.
 +
 +
I processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
 +
 +
'''Tutte''' le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).
 +
 +
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc.
 +
Basta eseguire il codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ?.
 +
 +
Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti dai bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.
 +
 +
<Windows>
  
== I bug Meltdown e Spectre ==
+
<Linux>
  
Sono "difetti" delle '''CPU'''. Limitandosi ai PC (compresi Mac), i processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754) mentre tutte le cpu sono soggette alla vulnerabilità Spectre (della quale esistono diverse varianti, CVE-2017-5753 e CVE-2017-5715).
+
<Mac OsX>
  
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essergli vietate, portando quindi al furto di dati, password, ecc.
+
<Browser>
Visto che non è possibile sostituire tutte le cpu esistenti (anche per mancanza di cpu attuali esenti dai vari bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.
 

Latest revision as of 12:59, 16 January 2018

Introduzione[edit]

A causa della recente scoperta dei bug noti come Meltdown e Spectre, si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi.

Come precauzione generale, utilizzare solamente sistemi operativi non obsoleti, e configurati per ricevere gli aggiornamenti.

I bug Meltdown e Spectre[edit]

Sono "difetti" hardware delle CPU. Qui tratteremo solamente le problematiche relative a PC e Mac.

I processori Intel sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).

Tutte le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).

Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc. Basta eseguire il codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ?.

Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti dai bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.

<Windows>

<Linux>

<Mac OsX>

<Browser>