Il tuo computer è a rischio dalle vulnerabilità Meltdown o Spectre nel cuore dei processori Intel e AMD negli ultimi due decenni? Probabilmente come proteggere Windows dalle minacce alla sicurezza di Meltdown e Spectre Come proteggere Windows dalle minacce alla sicurezza di Meltdown e Spectre Meltdown e Spectre sono le principali minacce alla sicurezza che colpiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. Leggi di più . La domanda più grande è, cosa dovresti fare dopo?
Mentre Intel e AMD lavorano con Apple, Microsoft e varie distribuzioni Linux per implementare le patch, c'è un potenziale significativo per un impatto sulle prestazioni del tuo PC. Questo è particolarmente vero se stai utilizzando un sistema operativo precedente.
Potresti quindi essere tentato di acquistare un nuovo computer. Ma quali dispositivi sono attualmente disponibili che non hanno queste vulnerabilità?
Il problema e la soluzione
Meltdown e Spectre sono entrambi bug di livello hardware che lasciano vulnerabili agli attacchi la maggior parte di PC e CPU mobili. Fondamentalmente, una debolezza nel modo in cui (e nell'ordine in cui) una CPU elabora i dati può essere sfruttata da un utente malintenzionato remoto.
Di conseguenza, è possibile accedere ai dati della sessione corrente del browser (o altrove sul computer). L'exploit può anche essere utilizzato contro ambienti virtualizzati, un altro punto debole per la sicurezza VM.
#Meltdown in Action: Dumping memory (versione GIF) #intelbug #kaiser / cc @ misc0110 @lavados @StefanMangard @yuvalyarom pic.twitter.com/x46zvm60Mc
- Moritz Lipp (@mlqxyz) 4 gennaio 2018
Il crollo interessa attualmente solo le CPU Intel mentre Spectre influenza i processori Intel, AMD e ARM. Controlla la nostra guida su Meltdown e Spectre Meltdown e Spectre lasciano ogni CPU vulnerabile ad attaccare Meltdown e Spectre Lascia ogni CPU vulnerabile ad attaccare Un enorme difetto di sicurezza con le CPU Intel è stato scoperto. Meltdown e Spectre sono due nuove vulnerabilità che riguardano la CPU. SEI interessato. Cosa puoi fare a riguardo? Leggi di più per ulteriori dettagli.
Fortunatamente, sembra che nessun aggressore malintenzionato abbia ancora trovato un modo per sfruttare queste vulnerabilità. Anche così, è fondamentale installare aggiornamenti di sicurezza dal proprio fornitore. Gli hacker sanno che non tutti installeranno aggiornamenti: ci sarà uno sforzo per sfruttare l'errore. È importante sottolineare che queste debolezze sono state trovate indipendentemente da due squadre, e se due gruppi di bravi ragazzi le hanno trovate, c'è una probabilità che anche i cattivi lo facciano.
Pertanto, è fondamentale controllare gli aggiornamenti regolarmente nelle prossime settimane e mesi. Se nessuna patch è imminente, considera seriamente l'acquisto di un nuovo telefono, tablet, PC o laptop.
Sono interessati così tanti dispositivi
È incredibile pensare che siano interessati molti dispositivi. Venti anni fa, gli utenti Apple avrebbero potuto guardare con gioia mentre i possessori di PC basati su Intel sono stati colpiti da questa vulnerabilità. Negli anni intermedi, ovviamente, Apple ha evitato i loro processori PPC tradizionali e passati a Intel. Questo è il motivo per cui è così semplice eseguire Windows su un MacBook, ad esempio.
In questi giorni, la stragrande maggioranza dei computer desktop e portatili funziona con processori a 32 o 64 bit, per gentile concessione di Intel o AMD. Nel frattempo, i dispositivi mobili utilizzano in modo schiacciante le CPU ARM (anche se alcuni utilizzano processori Intel).
Puoi quindi essere ragionevolmente sicuro che il tuo PC o laptop Windows sia interessato (ecco come verificare Come proteggere Windows dalle minacce di Meltdown e Spectre Security Come proteggere Windows dalle minacce alla sicurezza di Meltdown e Spectre Meltdown e Spectre sono le principali minacce alla sicurezza che influiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. I Mac sono colpiti da Meltdown. Sono interessati anche i Chromebook Il tuo Chromebook è protetto dal rischio di fusione? Il tuo Chromebook è protetto dal tracollo? Google ha pubblicato un elenco di tutti i dispositivi Chrome OS conosciuti, i dettagli che sono attualmente vulnerabili a Meltdown e che richiedono patching. Leggi di più . Questi sono bug dell'hardware: il sistema operativo non è il problema, ma come è progettata la CPU del tuo computer.
Ciò che è importante è che gli sviluppatori di tutti i principali sistemi operativi stiano creando patch per affrontare la minaccia.
Hardware senza vulnerabilità di Meltdown o Spectre
Una delle frasi più comuni usate nel riportare queste vulnerabilità parafrasa "qualsiasi CPU rilasciata negli ultimi 20 anni è interessata" - ma ciò non è assolutamente vero. In effetti, alcuni degli hardware più popolari attualmente sul mercato sono immuni a Meltdown e Spectre.
Ma se hai dispositivi più vecchi, c'è una forte possibilità che tu ne risenta.
Grazie a un elenco su forum.level1techs.com, sappiamo che il seguente hardware non ha la debolezza che rende possibili questi exploit. (Abbiamo ridotto leggermente l'elenco per concentrarci su dispositivi e hardware di cui potresti essere a conoscenza.)
CPU meno recenti non influenzate da Spectre e Meltdown
In generale, le vecchie CPU ancora in uso possono essere trovate nei PC più vecchi, nelle workstation e nei sistemi Apple G3 e G4:
- StrongARM: tipicamente utilizzato in PDA e PocketPC negli anni '90 e nei primi anni 2000.
- SuperSPARC: trovato in server e workstation di fascia alta negli anni '90.
- Chip di Transmeta Crusoe ed Efficeon: solitamente utilizzati nei dispositivi portatili nei primi anni 2000, in particolare nei portatili.
- X86 "classico": qualsiasi PC con un processore Intel prodotto negli anni '80, fino all'età del Pentium 1 inclusa negli anni '90. Questo include WinChip, VIA C3, 386, 486 e i loro cloni.
- PPC 750 e PPC 7400: utilizzati nei computer Mac G3 e G4.
CPU attuali non interessate da Spectre e Meltdown
Nel complesso, i processori ARM non sono interessati dalle vulnerabilità delle CPU Intel e AMD:
- ARM Cortex-A7 MPCore: trovato nel Raspberry Pi 2 5 Things Only a Raspberry Pi 2 Can Do 5 Things Only a Raspberry Pi 2 Can Do L'ultima edizione del computer dalle dimensioni ridotte è fantastica. È fantastico, infatti, che ci sono 5 cose che puoi fare solo su un Raspberry Pi 2. Per saperne di più.
- ARM Cortex-A53 MPCore: trovato nel Raspberry Pi 3 Come eseguire l'aggiornamento a un Raspberry Pi 3 Come eseguire l'aggiornamento a un Raspberry Pi 3 L'aggiornamento da un vecchio Pi al nuovo Pi 3 è quasi altrettanto semplice come sostituire la scheda microSD. Quasi - ma non del tutto. Ecco cosa devi fare prima. Leggi di più . Appare anche in molti telefoni Android, come quelli con Qualcomm Snapdragon 625 o 650 SoC (System on a Chip).
- Intel Atom: molti laptop e tablet vengono forniti con CPU Intel Atom. Quelli delle serie Diamondville, Silverthorne, Pine Trail e Pineview non sono interessati dagli exploit Spectre e Meltdown. Molti altri dovrebbero essere. Avrai bisogno di controllare Google per i dettagli a causa del numero di varianti Atom.
- VIA C7: queste CPU possono essere trovate in prodotti Windows XP e Vista di fascia bassa.
- Intel Itanium: server in esecuzione tipicamente trovati negli anni 2000.
- RISC-V: l'architettura del processore open-source è popolare con i produttori di hardware di Internet of Things ed è destinata ad apparire sulle schede grafiche GeForce di Nvidia. Western Digital ha anche annunciato l'intenzione di utilizzare i processori RISC-V nel proprio hardware.
The Future: What About New PC?
Con lo svolgersi delle storie Meltdown e Spectre, molti proprietari di computer hanno dedicato del tempo alla ricerca di dispositivi sostitutivi. Dopo tutto, quando è stato annunciato, solo Intel ne ha risentito. Potrebbe essere stato un boom per AMD ...
... tranne, ovviamente, le CPU di entrambi i produttori sono state colpite. Peggio ancora, al momento di scrivere, Microsoft ha tirato una patch di Windows per i sistemi AMD. Nel frattempo, ci sono segnalazioni di riavvii non pianificati per gli utenti dopo aver installato la patch. In questa fase iniziale, le correzioni si sentono affrettate, srotolate con test inadeguati.
Allora, qual è la risposta?
Bene, è semplice: aspetta il gruppo di computer del 2018, tutti brandendo CPU nuove di zecca, immuni a Meltdown e Spectre. Mentre è del tutto possibile utilizzare un vecchio PC non affetto, o utilizzare un Raspberry Pi 3 come un computer desktop Usa il tuo Raspberry Pi come un PC desktop Usa il tuo Raspberry Pi come un PC desktop Ci sono così tante cose straordinarie che puoi fare con un Raspberry Pi, dal gestire il tuo programma spaziale alla costruzione di un media center. Anche se apparentemente inteso come un computer compatto che può essere ... Leggi di più (potrebbe sembrare un passo indietro, però).
Dovresti scambiare o applicare patch?
Mai aspettato l'aggiornamento di Windows Questo è il motivo per cui odiamo l'aggiornamento di Windows Ecco perché odiamo l'aggiornamento di Windows Il modo in cui Windows Update attualmente impone aggiornamenti e aggiornamenti su Windows 10 è negativo. Gavin esamina cosa rende tutti noi odiati Windows Update e cosa puoi fare contro di esso. Leggi di più per fare la sua cosa? È un po 'un dolore, no? Purtroppo, questa volta, c'è poco che puoi fare. Windows 10 imporrà gli aggiornamenti, mentre macOS e le diffuse distribuzioni Linux come Ubuntu faranno tutto il possibile per assicurarti di applicare la patch.
In breve, dovresti applicare una patch, anche se hai un tablet Android inalterato che ritieni possa funzionare come una sostituzione adeguata del PC. La mancata applicazione corre il rischio che l'exploit venga utilizzato sul tuo sistema, contro di te. In qualche modo, non sembra valsa la pena, anche con un potenziale calo del 30% delle prestazioni.
Nuovi PC, smartphone e tablet saranno presenti nel 2018 e oltre. Meltdown e Spectre non hanno bisogno di influire sul tuo computer o sull'esperienza mobile per sempre.
Come ti senti su questa vulnerabilità? Dovrebbe essere tenuto nascosto, o sei contento che i produttori e gli sviluppatori dei sistemi operativi stiano agendo rapidamente per mitigare i rischi?
Immagine di credito: CLIPAREA / Depositphotos