Difference between revisions of "Meltdown/Spectre"

From I.N.F.N. Wiki
Jump to: navigation, search
 
(18 intermediate revisions by the same user not shown)
Line 1: Line 1:
 +
 +
== Introduzione ==
  
== Introduzione ==
+
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', <u>gli utenti che amministrano i loro computer dovranno eseguire le operazioni elencate, al fine di minimizzare i rischi</u>.
  
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', <u>si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi</u>.
+
I computer amministrati dal Servizio Calcolo saranno invece gradualmente aggiornati.
  
Come precauzione generale, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
+
<u>IMPORTANTE:</u> La situazione è ancora aperta, queste pagine possono subire modifiche/aggiornamenti anche a breve!
  
 
== I bug Meltdown e Spectre ==
 
== I bug Meltdown e Spectre ==
  
Sono "difetti" hardware delle '''CPU'''. Qui tratteremo solamente le problematiche relative a PC e Mac.
+
Sono "difetti" nell'hardware di molte '''CPU'''. Qui tratteremo solamente le problematiche relative a PC e Mac.
  
 
* I processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
 
* I processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
Line 14: Line 16:
 
* '''Tutte''' le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).
 
* '''Tutte''' le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).
  
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc.
+
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc.<br>
Basta eseguire il codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ostili.
+
Basta eseguire del codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ostili.
 
 
Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti da bug), sono stati sviluppati dei rimediper "mitigare" il problema via software.
 
  
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Windows Meltdown/Spectre Windows]
+
Visto che non è possibile sostituire subito tutte le CPU esistenti (anche per mancanza di CPU esenti da bug!), sono stati sviluppati dei rimedi per "mitigare" il problema via software.
  
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Linux Meltdown/Spectre Linux]
+
[https://meltdownattack.com/ Sito dedicato a Meltdown e Spectre]
  
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Apple Meltdown/Spectre Apple OsX]
+
Questi sono i provvedimenti necessari divisi per sistema operativo:
 
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Browsers
 
== Introduzione ==
 
 
 
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', <u>si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi</u>.
 
 
 
Come precauzione generale, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
 
 
 
== I bug Meltdown e Spectre ==
 
 
 
Sono "difetti" hardware delle '''CPU'''. Qui tratteremo solamente le problematiche relative a PC e Mac.
 
 
 
* I processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
 
 
 
* '''Tutte''' le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).
 
 
 
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc.
 
Basta eseguire il codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ostili.
 
 
 
Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti da bug), sono stati sviluppati dei rimediper "mitigare" il problema via software.
 
  
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Windows Meltdown/Spectre Windows]
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Windows Meltdown/Spectre Windows]
Line 51: Line 31:
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Apple Meltdown/Spectre Apple OsX]
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Apple Meltdown/Spectre Apple OsX]
  
 +
 +
Occorre inoltre controllare anche i browser installati:
  
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Browsers Meltdown/Spectre Browsers]
 
* [http://wiki.pi.infn.it/wiki/index.php/Meltdown-Spectre-Browsers Meltdown/Spectre Browsers]
 
<Browser>
 

Latest revision as of 16:54, 17 January 2018

Introduzione[edit]

A causa della recente scoperta dei bug noti come Meltdown e Spectre, gli utenti che amministrano i loro computer dovranno eseguire le operazioni elencate, al fine di minimizzare i rischi.

I computer amministrati dal Servizio Calcolo saranno invece gradualmente aggiornati.

IMPORTANTE: La situazione è ancora aperta, queste pagine possono subire modifiche/aggiornamenti anche a breve!

I bug Meltdown e Spectre[edit]

Sono "difetti" nell'hardware di molte CPU. Qui tratteremo solamente le problematiche relative a PC e Mac.

  • I processori Intel sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
  • Tutte le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).

Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc.
Basta eseguire del codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ostili.

Visto che non è possibile sostituire subito tutte le CPU esistenti (anche per mancanza di CPU esenti da bug!), sono stati sviluppati dei rimedi per "mitigare" il problema via software.

Sito dedicato a Meltdown e Spectre

Questi sono i provvedimenti necessari divisi per sistema operativo:


Occorre inoltre controllare anche i browser installati: