Annuncio pubblicitario

Il tuo computer è a rischio a causa delle vulnerabilità di Meltdown o Spectre al centro dei processori Intel e AMD degli ultimi due decenni? Probabilmente Come proteggere Windows dalle minacce alla sicurezza di fusione e di spettroMeltdown e Spectre sono le principali minacce alla sicurezza che colpiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. Leggi di più . La domanda più grande è: cosa dovresti fare dopo?

Mentre Intel e AMD lavorano con Apple, Microsoft e varie distribuzioni Linux per distribuire patch, esiste un potenziale significativo per un aumento delle prestazioni sul PC. Questo è particolarmente vero se si utilizza un sistema operativo precedente.

Pertanto, potresti essere tentato di acquistare un nuovo computer. Ma quali dispositivi sono attualmente disponibili che non presentano queste vulnerabilità?

Il problema e la soluzione

Meltdown e Spectre sono entrambi bug a livello hardware che rendono la maggior parte dei PC e delle CPU mobili vulnerabili agli attacchi. Fondamentalmente, una debolezza nel modo (e nell'ordine in cui) una CPU elabora i dati può essere sfruttata da un attaccante remoto.

instagram viewer

Di conseguenza, è possibile accedere ai dati della sessione del browser corrente (o altrove sul computer). L'exploit può anche essere utilizzato contro ambienti virtualizzati, un altro punto debole per la sicurezza della VM.

#Meltdown in Action: Dumping memory (versione GIF) #intelbug#Kaiser /cc @ misc0110@lavados@StefanMangard@yuvalyarompic.twitter.com/x46zvm60Mc

- Moritz Lipp (@mlqxyz) 4 gennaio 2018

La fusione attualmente interessa solo le CPU Intel, mentre Spectre colpisce i processori Intel, AMD e ARM. Controlla il nostro guida a Meltdown e Spectre Meltdown e Spectre lasciano ogni CPU vulnerabile all'attaccoÈ stato scoperto un enorme difetto di sicurezza con le CPU Intel. Meltdown e Spectre sono due nuove vulnerabilità che colpiscono la CPU. Sei interessato. Cosa puoi fare al riguardo? Leggi di più per ulteriori dettagli.

Fortunatamente, sembra che nessun malintenzionato malintenzionato abbia ancora trovato il modo di sfruttare queste vulnerabilità. Anche così, è fondamentale installare eventuali aggiornamenti di sicurezza dal proprio fornitore. Gli hacker sanno che non tutti installeranno aggiornamenti: ci sarà uno sforzo per sfruttare l'errore. È importante sottolineare che queste debolezze sono state rilevate in modo indipendente da due squadre e se due serie di bravi ragazzi le hanno trovate, è probabile che lo facciano anche i cattivi.

Pertanto, è fondamentale controllare regolarmente gli aggiornamenti nelle prossime settimane e mesi. Se non è in arrivo alcuna patch, prendi in seria considerazione l'acquisto di un nuovo telefono, tablet, PC o laptop.

Sono interessati molti dispositivi

È incredibile pensare che così tanti dispositivi siano interessati. Venti anni fa, gli utenti Apple avrebbero potuto guardare con gioia mentre i proprietari di PC basati su Intel erano colpiti da questa vulnerabilità. Negli anni successivi, ovviamente, Apple ha evitato i tradizionali processori PPC e è passato a Intel. Ecco perché è così semplice eseguire Windows su un MacBook, ad esempio.

computer non interessati da fusione e spettro
Credito di immagine: Jeremy A.A. Cavaliere/Flickr

Al giorno d'oggi, la maggior parte dei computer desktop e portatili funziona con processori a 32 o 64 bit, per gentile concessione di Intel o AMD. Nel frattempo, i dispositivi mobili utilizzano in modo schiacciante CPU ARM (anche se alcuni utilizzano processori Intel).

Pertanto, puoi essere ragionevolmente sicuro che il tuo PC o laptop Windows sia interessato (ecco come controllare Come proteggere Windows dalle minacce alla sicurezza di fusione e di spettroMeltdown e Spectre sono le principali minacce alla sicurezza che colpiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. Leggi di più ). I Mac sono colpiti da Meltdown. Anche I Chromebook sono interessati Il tuo Chromebook è protetto contro il tracollo?Google ha pubblicato un elenco di tutti i dispositivi Chrome OS noti, con i dettagli che sono attualmente vulnerabili a Meltdown e che richiedono patch. Leggi di più . Questi sono bug hardware: il sistema operativo non è il problema, ma come è progettata la CPU del tuo computer.

L'importante è che gli sviluppatori di tutti i principali sistemi operativi stiano emettendo patch per far fronte alla minaccia.

Hardware senza fusione o vulnerabilità dello spettro

Una delle frasi più comuni utilizzate nel segnalare queste vulnerabilità parafrasa "qualsiasi CPU rilasciata negli ultimi 20 anni è interessata", ma ciò non è strettamente vero. In effetti, alcuni degli hardware più popolari attualmente sul mercato sono immuni da Meltdown e Spectre.

Ma se hai dispositivi più vecchi, c'è una forte probabilità che tu sia interessato.

Grazie a un elenco a forum.level1techs.com, sappiamo che il seguente hardware non ha la debolezza che rende possibili questi exploit. (Abbiamo leggermente ridotto l'elenco per concentrarci su dispositivi e hardware di cui potresti essere a conoscenza.)

CPU precedenti non influenzate da Spectre e Meltdown

In generale, le CPU più vecchie che potrebbero essere ancora in uso si trovano nei PC, nelle workstation e nei sistemi Apple G3 e G4 più vecchi:

  • Braccio forte: Utilizzato in genere nei PDA e PocketPC negli anni '90 e nei primi anni 2000.
  • SuperSPARC: Trovato in server e workstation di fascia alta negli anni '90.
  • Chip Transmeta Crusoe ed Efficeon: Solitamente utilizzato nei dispositivi portatili nei primi anni 2000, in particolare laptop.
  • X86 "classico": Qualsiasi PC con processore Intel prodotto negli anni '80, fino all'era Pentium 1 inclusa negli anni '90. Ciò include WinChip, VIA C3, 386, 486 e i loro cloni.
  • PPC 750 e PPC 7400: Utilizzato nei computer Mac G3 e G4.

CPU attuali non influenzate da Spectre e Meltdown

Nel complesso, i processori ARM non sono interessati dalle vulnerabilità delle CPU Intel e AMD:

  • ARM Cortex-A7 MPCore: Trovato in Raspberry Pi 2 5 cose che solo un Raspberry Pi 2 può fareL'ultima edizione del computer dalle dimensioni ridotte è fantastica. Davvero fantastico, infatti, ci sono 5 cose che puoi fare solo su un Raspberry Pi 2. Leggi di più .
  • ARM Cortex-A53 MPCore: Trovato in Raspberry Pi 3 Come eseguire l'aggiornamento a un Raspberry Pi 3L'aggiornamento da un vecchio Pi al nuovo Pi 3 è quasi semplice come sostituire la scheda microSD. Quasi - ma non del tutto. Ecco cosa devi fare prima. Leggi di più . Appare anche in molti telefoni Android, come quelli con un SoC Qualcomm Snapdragon 625 o 650 (System on a Chip).
  • Intel Atom: Molti laptop e tablet vengono forniti con CPU Intel Atom. Quelli delle serie Diamondville, Silverthorne, Pine Trail e Pineview non sono interessati dagli exploit Spectre e Meltdown. Molti altri dovrebbero essere. Dovrai controllare i dettagli di Google a causa del numero incredibile di varianti Atom.
  • VIA C7: Queste CPU si trovano nei prodotti Windows XP e Vista di fascia bassa.
  • Intel Itanium: Generalmente trovato server in esecuzione negli anni 2000.
  • RISC-V: L'architettura del processore open source è popolare tra i produttori di hardware Internet of Things ed è destinata a comparire sulle schede grafiche GeForce di Nvidia. Western Digital ha inoltre annunciato l'intenzione di utilizzare processori RISC-V nel proprio hardware.

Il futuro: i nuovi PC?

Mentre le storie di Meltdown e Spectre si svolgevano, molti proprietari di computer passavano il tempo a cercare dispositivi sostitutivi. Dopotutto, quando è stato annunciato per la prima volta, solo Intel è stata interessata. Potrebbe essere stato un periodo di boom per AMD ...

... tranne, ovviamente, le CPU di entrambi i produttori sono state interessate. Peggio ancora, al momento della stesura di questo documento, Microsoft ha creato una patch di Windows per i sistemi AMD. Nel frattempo, ci sono segnalazioni di riavvii non programmati per gli utenti dopo l'installazione della patch. In questa fase iniziale, le correzioni sembrano affrettate, implementate con test inadeguati.

Quindi qual è la risposta?

Bene, è semplice: attendi il lotto di computer 2018, tutti dotati di CPU nuovissime, immuni da Meltdown e Spectre. Mentre è del tutto possibile utilizzare un PC precedente, non interessato o utilizzare un Raspberry Pi 3 come computer desktop Usa il tuo Raspberry Pi come un PC desktopCi sono così tante cose straordinarie che puoi fare con un Raspberry Pi, dall'esecuzione del tuo programma spaziale alla costruzione di un media center. Sebbene apparentemente inteso come un computer compatto che può essere ... Leggi di più (potrebbe sembrare un passo indietro, però).

Dovresti scambiare o rattoppare?

Mai aspettato Windows Update Questo è il motivo per cui odiamo Windows UpdateIl modo in cui Windows Update attualmente impone aggiornamenti di Windows 10 e aggiornamenti su di te è male. Gavin esamina ciò che rende tutti noi odiano Windows Update e cosa puoi fare contro di esso. Leggi di più fare la sua cosa? È un po 'doloroso, no? Purtroppo, questa volta, c'è poco che puoi fare. Windows 10 forzerà gli aggiornamenti, mentre macOS e le più diffuse distribuzioni Linux come Ubuntu faranno tutto il possibile per garantire l'applicazione della patch.

In breve, dovresti patchare, anche se hai un tablet Android non interessato che pensi possa funzionare come un sostituto del PC adeguato. Non applicare patch comporta il rischio che l'exploit venga utilizzato sul sistema, contro di te. In qualche modo, non ne vale la pena, anche con un potenziale calo del 30% delle prestazioni.

Nuovi PC, smartphone e tablet saranno presenti nel 2018 e oltre. Meltdown e Spectre non devono influire sull'esperienza informatica o mobile per sempre.

Come ti senti riguardo questa vulnerabilità? Avrebbe dovuto essere tenuto nascosto, o sei contento che i produttori e gli sviluppatori del sistema operativo agiscano rapidamente per mitigare i rischi?

Credito di immagine: CLIPAREA /Depositphotos

Christian Cawley è vicedirettore per la sicurezza, Linux, DIY, programmazione e spiegazione tecnica. Produce anche The Really Useful Podcast e ha una vasta esperienza nel supporto di desktop e software. Un collaboratore della rivista Linux Format, Christian è un armeggiatore di Raspberry Pi, amante di Lego e fan dei giochi retrò.