Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

Spectre e Meltdown, due bug relativi l’architettura dei processori che ha colpito i maggiori produttori mondiali e che ha portato una grande risonanza mediatica. 

Abbiamo già parlato di cosa si tratta, in questo articolo vi segnaliamo uno strumento che controlla se il nostro sistema è vulnerabile e vedremo che rischi si corrono e cosa si può fare.

Ashampoo fornisce un interessante strumento chiamato Spectre Meltdown CPU Checker il quale è portabile e permette il controllo in modo accurato e veloce del nostro sistema.  Dopo averlo scaricato avviamolo con credenziali amministrative, quindi vedremo la risposta con due icone, una relativa Spectre e l’altra Meltdown.

Esiste un altro strumento rilasciato da GRC chiamato InSpectre, il quale dopo il download avvierà in automatico la finestre con i risultati del test. 

Un ulteriore strumento è stato pubblicato da G-Data ed è raggiungibile a questo indirizzo

Un altro metodo ancora può esser tramite dei comandi power shell, indichiamo di seguito la procedura:

Apriamo Powershell (Win + X > power shell (esegui come amministratore) e digitiamo 

Install-Module SpeculationControl

Potrebbe risultare la versione 1.0.1 già installata nel sistema, per forzare l’installazione della nuova versione (attualmente la versione aggiornata è la 1.0.4) digitiamo:

Install-Module SpeculationControl -force

Dopo di questo, salviamo le attuali policy attive con questo comando:

$SaveExecutionPolicy = Get-ExecutionPolicy

ora digitiamo:

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Dopo l’esecuzione del comando Install-Module SpeculationControl possono venirci restituiti degli errori,  SOLO in quel caso digitare 

Set-ExecutionPolicy Bypass

Ora, digitare il seguente comando 

Get-SpeculationControlSettings

Al termine vedremo una schermata come questa:

Ora riportiamo le policy allo stato originario con questo comando:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Nella galleria Technet è disponibile uno script al download e le spiegazioni in merito ai risultati visualizzati a schermata.

Ricordiamo che per la vulnerabilità Spectre vi sono numerosi fattori da considerare, in primo luogo che il suo exploit è molto più complesso e che non sono stati rilevati attacchi in-the-wild (per entrambi) e che la mitigazione verso queso bug è dipeso anche da aggiornamenti firmware rilasciati dal produttore OEM. 

Molti di voi sicuramente vedranno una schermata simile a questa:

Oppure una schermata di questo genere, per chi ha usato il software della GRC:

Come detto qualche riga sopra i rischi per gli utenti “consumer” è minima se non nulla, oltre al fatto che la vulnerabilità non è stata ancora sfruttata da “hacker” o simili per compiere attacchi. Vediamo però cosa è possibile fare.

Come abbiamo indicato in altri articoli Spectre può esser sfruttato per compiere attacchi via browser, per questa ragione molti vendor come Google per Chrome, Firefox ecc hanno rilasciato aggiornamenti atti a mitigare il problema. Li elenchiamo di seguito:

Per quanto riguarda Meltdown basterà lanciare Windows Update e verrà lanciato il processo di aggiornamento in automatico, ricordiamo che per i possessori di CPU AMD la patch è stata resa nuovamente disponibile da alcuni giorni, a causa di crash di sistema dopo l’applicazione delle patch.

Altri articoli di approfondimento inerente Spectre e Meltdown:

 

Articoli Correlati

Come avere Autocad 2025 GRATIS – Autocad Education

Backup e Ripristino dei Drivers in Windows 11

Come avere Office 2024 Gratis: Guida e Trucchi per attivarlo gratuitamente (Legalmente!)

1 commenti

Corgiov Gennaio 12, 2018 - 9:20 am
A quanto pare, la serie Intel 2011 (quarta generazione), è immune. D’altronde, è una serie cui appartengono pochi processori (e quindi è anche meno diffusa).
Aggiungi Commento