[ZEUS News - www.zeusnews.it - 17-01-2018]
Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Falla critica nei processori Intel, la patch rallenterà tutti i Pc
Il nuovo anno si è aperto con la notizia della scoperta (avvenuta in realtà nel 2017) di due vulnerabilità informatiche molto pericolose, Meltdown e Spectre, che riguardano i processori di personal computer, telefoni, tablet e oggetti connessi.
I ricercatori Axitea sottolineano come questo aspetto renda le falle particolarmente critiche, perché non riguardano un'applicazione specifica ma un elemento fondante di ogni sistema di elaborazione, e per questo possono mettere a rischio una serie pressoché infinita di attività e operazioni.
Di cosa si tratta?
Si tratta di una prima vulnerabilità, chiamata Meltdown (collasso/avaria), presente nei processori Intel e di una seconda vulnerabilità Spectre, presente in tutti i processori Intel, Amd e Arm che risulterebbe avere due varianti.
I due bug riguarderebbero il noto processo chiamato "esecuzione speculativa", che quasi tutti i processori utilizzano per rendere ottimali le prestazioni.
L'"esecuzione speculativa" effettua calcoli e operazioni prima ancora che siano necessarie, le falle risiederebbero proprio nella gestione di questo processo che non risulterebbe protetto durante le operazioni e che potrebbe consentire l'esecuzione di un software malevolo in grado di estrarre ogni genere di dato e informazione.
Gli utenti coinvolti e i rischi
Le potenziali vittime di questi bug sono gli utenti che utilizzano smartphone, Pc, infrastrutture cloud, ma anche tutti gli oggetti connessi: automobili, elettrodomestici, ecc.
Meltdown e Spectre sono considerate vulnerabilità estremamente pericolose perché potrebbero essere utilizzate da malintenzionati per violare macchine e device contenenti dati sensibili - password, dati bancari, informazioni codificate e classificate - per appropriarsene accedendo alla memoria di sistema.
Per gli utilizzatori Intel, è stato diffuso un elenco contenente i processori interessati dalle vulnerabilità Meltdown e Spectre:
Intel Core i3 (45nm e 32nm)
Intel Core i5 (45nm e 32nm)
Intel Core i7 (45nm e 32nm)
Intel Core M (45nm e 32nm)
2°/3°/4°/5°/6°/7°/8° generazione Intel Core
Intel Core X per la piattaforma Intel X99 / Intel X299
Intel Xeon 3400/3600/5500/5600/6500/7500
Intel Xeon E3/E3 v2/E3 v3/E3 v4/E3 v5/E3 v6
Intel Xeon E5/E5 v2/E5 v3/E5 v4
Intel Xeon E7/E7 v2/E7 v3/E7 v4
Intel Xeon Processor Scalable Family
Intel Xeon Phi 3200, 5200, 7200
Intel Atom C/E/A
Intel Atom x3
Intel Atom Z
Intel Celeron J/N
Intel Pentium J/N
Come proteggersi?
Le regole per proteggersi adeguatamente sono le stesse di sempre, ovvero mantenere aggiornato sia il browser che i sistemi operativi, ma anche installare le patch dei produttori non appena rese disponibili.
Esiste però una forma di protezione preventiva e completa per queste tipologie di minacce: dei servizi di sicurezza informatica gestita che - grazie ai Security Operation Center, attivi H24, 365 giorni l'anno - forniscono una protezione globale dai rischi informatici e permettono inoltre di allertare immediatamente l'utente qualora vengano rilevate anomalie, bug e minacce.
In questo modo, non solo Meltdown e Spectre non fanno più paura, ma è possibile prevenire ogni tipo di minaccia avanzata, contando su competenze specializzate e tecnologie allo stato dell'arte.
Ti invitiamo a leggere la pagina successiva di questo articolo:
Intel: ''Non installate le patch per Meltdown e Spectre''
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|