Difference between revisions of "Meltown e Spectre - Provvedimenti"

From I.N.F.N. Wiki
Jump to: navigation, search
(ZZZZZZZZ)
Line 4: Line 4:
 
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi.
 
A causa della recente scoperta dei bug noti come '''Meltdown''' e '''Spectre''', si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi.
  
Come precauzione generale, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
+
Come principale precauzione, utilizzare solamente sistemi operativi '''non obsoleti''', e configurati per '''ricevere gli aggiornamenti'''.
  
  
 
== I bug Meltdown e Spectre ==
 
== I bug Meltdown e Spectre ==
  
Sono "difetti" hardware delle '''CPU'''.
+
Sono "difetti" hardware delle '''CPU'''. Qui tratteremo solamente le problematiche reletive a PC e Mac.
Limitandosi ai PC (compresi Mac), i processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754) mentre tutte le cpu sono soggette alla vulnerabilità Spectre (della quale esistono diverse varianti, CVE-2017-5753 e CVE-2017-5715).
+
I processori '''Intel''' sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754).
 +
'''Tutte''' le CPU sono soggette alla vulnerabilità Spectre (della quale esistono diverse varianti, CVE-2017-5753 e CVE-2017-5715).
  
 
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essergli vietate, portando quindi al furto di dati, password, ecc.
 
Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essergli vietate, portando quindi al furto di dati, password, ecc.
Occorre eseguire il codice malevolo, installando programmi <xxx> ma anche semplicemente visualizzando <browser>.
+
Occorre eseguire il codice malevolo, questo può avvenire installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web .
  
Visto che non è possibile sostituire tutte le cpu esistenti (anche per mancanza di cpu attuali esenti dai vari bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.
+
Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti dai bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.
  
 
<Windows>
 
<Windows>

Revision as of 12:50, 16 January 2018

Introduzione

A causa della recente scoperta dei bug noti come Meltdown e Spectre, si pregano gli utenti che hanno in carico la gestione dei loro computer di prendere le precauzioni segnalate, per minimizzare i rischi.

Come principale precauzione, utilizzare solamente sistemi operativi non obsoleti, e configurati per ricevere gli aggiornamenti.


I bug Meltdown e Spectre

Sono "difetti" hardware delle CPU. Qui tratteremo solamente le problematiche reletive a PC e Mac. I processori Intel sono soggetti alla vulnerabilità Meltdown (CVE-2017-5754). Tutte le CPU sono soggette alla vulnerabilità Spectre (della quale esistono diverse varianti, CVE-2017-5753 e CVE-2017-5715).

Le vulnerabilità consentono ad un programma di accedere ad aree di memoria che dovrebbero essergli vietate, portando quindi al furto di dati, password, ecc. Occorre eseguire il codice malevolo, questo può avvenire installando programmi insicuri ma anche semplicemente visualizzando tramite browser pagine web .

Visto che non è possibile sostituire tutte le CPU esistenti (anche per mancanza di CPU esenti dai bug), sono stati sviluppati dei rimedi software per "mitigare" il problema.

<Windows>

<Linux>

<Mac OsX>

<Browser>