Difference between revisions of "Meltown e Spectre - Provvedimenti"

From I.N.F.N. Wiki
Jump to: navigation, search
 
(8 intermediate revisions by the same user not shown)
Line 2: Line 2:
 
== Introduzione ==
 
== Introduzione ==
  
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le opportune precauzioni per minimizzare i rischi correlati.
+
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', <u>si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi</u>.
  
 
Come precauzione generale, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
 
Come precauzione generale, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
  
 +
== I bug Meltdown e Spectre ==
  
== I bug Meltdown e Spectre ==
+
Sono "difetti" hardware delle '''CPU'''. Qui tratteremo solamente le problematiche relative a PC e Mac.
 +
 
 +
I processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
  
Sono "difetti" delle '''CPU'''. Limitandosi ai PC (compresi Mac), i processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754) mentre tutte le cpu sono soggette alla vulnerabilità Spectre (della quale esistono diverse varianti, CVE-2017-5753 e CVE-2017-5715).
+
'''Tutte''' le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).
  
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essergli vietate, portando quindi al furto di dati, password, ecc.
+
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc.
Occorre eseguire il codice malevolo, installando programmi <xxx> ma anche semplicemente visualizzando <browser>.
+
Basta eseguire il codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ?.
  
Visto che non è possibile sostituire tutte le cpu esistenti (anche per mancanza di cpu attuali esenti dai vari bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.
+
Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti dai bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.
  
 
<Windows>
 
<Windows>

Latest revision as of 12:59, 16 January 2018

Introduzione[edit]

A causa della recente scoperta dei bug noti come Meltdown e Spectre, si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi.

Come precauzione generale, utilizzare solamente sistemi operativi non obsoleti, e configurati per ricevere gli aggiornamenti.

I bug Meltdown e Spectre[edit]

Sono "difetti" hardware delle CPU. Qui tratteremo solamente le problematiche relative a PC e Mac.

I processori Intel sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).

Tutte le CPU (Intel e AMD) sono soggette alla vulnerabilità Spectre (in diverse varianti, CVE-2017-5753 e CVE-2017-5715).

Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essere vietate, portando quindi al furto di dati, password, ecc. Basta eseguire il codice malevolo, ovviamente installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web ?.

Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti dai bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.

<Windows>

<Linux>

<Mac OsX>

<Browser>