Connect with us

Articoli

CPU sotto tiro!

Massimiliano Zagaglia

Published

on

Bug delle CPU

Intel e Microsoft non riescono proprio a trovare una patch che blocchi i danni provocati dai bug Spectre e Meltdown

Linus Torvalds che inveisce contro Intel (trovate le sue parole negli archivi della mailing list del kernel Linux su https://lkml.org)… come mai? Semplice, si è scoperto (https://hackerjournal.it/804/come-difendersi-da-spectre-e-meltdown/) che praticamente tutti i processori realizzati negli ultimi 20 anni presentano due vulnerabilità hardware che potrebbero permettere a un attaccante di accedere facilmente ai contenuti nella memoria di sistema di computer, smartphone, server.

Il fatto grave è che la scoperta delle due falle, chiamate dai ricercatori di Project Zero che le hanno individuate Spectre e Meltdown, risale ormai a un anno fa. I produttori di hardware, Intel in testa, sono stati subito avvisati e avrebbero dovuto lavorarci almeno da una decina di mesi. Evidentemente così non è stato visto che le patch proposte prima da Microsoft e ora direttamente da Intel hanno creato grossi problemi alle macchine su cui sono state installate e che alla fine di gennaio il vicepresidente di Intel, Navin Shenoy, ha dovuto chiedere direttamente dal blog dell’azienda, di ignorare gli aggiornamenti più recenti in quanto potrebbero “portare a un numero più alto del previsto di riavvii e a comportamenti imprevedibili dei sistemi”. La raccomandazione è diretta soprattutto ai produttori di computer, ai gestori dei servizi cloud e a chi realizza i sistemi operativi. I singoli utenti hanno già avuto raccomandazioni simili da parte di Microsoft che continua a lavorare alla ricerca di patch valide.

Se vuoi sapere qual è l’aspetto progettuale che si è rivelato vulnerabile, non perdere il numero 217 di Hacker Journal in edicola ora (oppure online all’URL http://sprea.it/rivista/18219)!

Ti potrebbe interessare

Attenti ai torrent! Il più diffuso sistema di condivisione dei file può diventare un rischio per la sicurezza Tutti noi facciamo spesso ricorso ai torrent per scaricar...
Siamo tutti intercettati! Ricordate Calciopoli? Alcuni dei protagonisti erano stati beccati con un telefono criptato che avevano usato per evitare le intercettazioni... Ebbene ...
Rompere il Wi-Fi Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del...
Superare i firewall Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai i...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 10 AGOSTO 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA