Meltdown e Spectre rappresentano una grave falla di sicurezza scoperta nel Giugno del 2017 da Jann Horn, ricercatore del Google Project Zero in collaborazione con la Rambus, una società che si occupa di sicurezza informatica, ma di cui si sta iniziando a parlare solo in questi ultimi giorni, un silenzio di diversi mesi giustificato dall’intenzione di evitare una diffusione di questa notizia prima che venissero messe in pratica le opportune patch di protezione.

Ma di cosa si tratta?

Iniziamo col dire prima di tutto chi colpisce, ovvero quasi tutti i tipi di processori sviluppati in questi ultimi dieci anni, quindi Intel, AMD e ARM. Ciò significa che la stragrande maggioranza dei dispositivi attualmente in circolazione come PC, Notebook, Tablet e Smartphone sono potenzialmente a rischio.

La falla di sicurezza sfrutta una tecnica di ottimizzazione utilizzata di norma dalle CPU, detta Speculative execution.

In pratica questa funzione, basandosi sui vari task o attività che normalmente vengono lanciate ogni giorno da noi utilizzatori, ne crea alcune in previsione che possano essere avviate dall’utente in un preciso momento, in modo da rendere i processi più rapidi e far lavorare meno il sistema. Quando questa sorta di “previsione” non viene azzeccata, questi task vengono liberati ed è lì che in teoria potrebbe intervenire un hacker, riuscendo tramite un codice in JavaScript (per i meno esperti si tratta di un linguaggio di programmazione) a prelevare tutta una serie di dati sensibili, quindi password, immagini, documenti e account di accesso.

 Attualmente tutti i principali produttori colpiti da questa vulnerabilità stanno provvedendo a rilasciare una serie di patch di sicurezza.

Microsoft, ad esempio, sta già distribuendo degli aggiornamenti per tutti i suoi sistemi operativi, anche se per Windows 7 e 8 la patch non sarà installata in modo automatico come sta avvenendo  sul 10.

 "Siamo a conoscenza di questo problema” ha dichiarato l’Amministratore Delegato di Microsoft Satya Nadella “ed abbiamo lavorato a stretto contatto con i produttori di chip per sviluppare un aggiornamento in grado di proteggere i nostri clienti. Stiamo distribuendo l'aggiornamento sui nostri servizi cloud, ma abbiamo anche rilasciato degli aggiornamenti di sicurezza volti a proteggere i nostri clienti Windows dalle vulnerabilità che interessano i chip hardware targati Intel, ARM ed AMD. Non abbiamo, fortunatamente, alcun dato che possa farci pensare che queste vulnerabilità siano state utilizzate dai malviventi per attaccare i nostri clienti”.

Per quanto riguarda Android e ChromeOs, Google dovrebbe rilasciare una patch il prossimo 23 Gennaio, mentre in relazione ai dispositivi di casa Apple con gli aggiornamenti iOS 11.2.2 e macOS 10.13.2 dovrebbero già aver messo in sicurezza i propri sistemi.

Il consiglio che possiamo darvi è quello di eseguire sempre gli aggiornamenti dei Sistemi Operativi e dei vari browser come Firefox, Chrome, Internet Explorer, Edge o altri.

Noi come Cyberfarm ci stiamo occupando di mettere in sicurezza i nostri Clienti servendoci di un Tool specifico che individua se il dispositivo in questione presenta questo tipo di vulnerabilità, agendo di conseguenza installando i fix rilasciati dai rispettivi produttori di hardware e software (in molti di questi è necessario anche aggiornare il BIOS).

Se volete servirvi del nostro supporto non esitate a contattarci allo 0708587778 o alla nostra email Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Letto 69 volte Ultima modifica il Martedì, 09 Gennaio 2018 15:41

Lascia un commento

Assicurati di aver digitato tutte le informazioni richieste, evidenziate da un asterisco (*). Non è consentito codice HTML.