Indice dei Contenuti
Spectre e Meltdown, due bug relativi l’architettura dei processori che ha colpito i maggiori produttori mondiali e che ha portato una grande risonanza mediatica.
Abbiamo già parlato di cosa si tratta, in questo articolo vi segnaliamo uno strumento che controlla se il nostro sistema è vulnerabile e vedremo che rischi si corrono e cosa si può fare.
Ashampoo fornisce un interessante strumento chiamato Spectre Meltdown CPU Checker il quale è portabile e permette il controllo in modo accurato e veloce del nostro sistema. Dopo averlo scaricato avviamolo con credenziali amministrative, quindi vedremo la risposta con due icone, una relativa Spectre e l’altra Meltdown.
Esiste un altro strumento rilasciato da GRC chiamato InSpectre, il quale dopo il download avvierà in automatico la finestre con i risultati del test.
Un ulteriore strumento è stato pubblicato da G-Data ed è raggiungibile a questo indirizzo.
Un altro metodo ancora può esser tramite dei comandi power shell, indichiamo di seguito la procedura:
Apriamo Powershell (Win + X > power shell (esegui come amministratore) e digitiamo
Install-Module SpeculationControl
Potrebbe risultare la versione 1.0.1 già installata nel sistema, per forzare l’installazione della nuova versione (attualmente la versione aggiornata è la 1.0.4) digitiamo:
Install-Module SpeculationControl -force
Dopo di questo, salviamo le attuali policy attive con questo comando:
$SaveExecutionPolicy = Get-ExecutionPolicy
ora digitiamo:
Set-ExecutionPolicy RemoteSigned -Scope Currentuser
Dopo l’esecuzione del comando Install-Module SpeculationControl possono venirci restituiti degli errori, SOLO in quel caso digitare
Set-ExecutionPolicy Bypass
Ora, digitare il seguente comando
Get-SpeculationControlSettings
Al termine vedremo una schermata come questa:
Ora riportiamo le policy allo stato originario con questo comando:
Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
Nella galleria Technet è disponibile uno script al download e le spiegazioni in merito ai risultati visualizzati a schermata.
Ricordiamo che per la vulnerabilità Spectre vi sono numerosi fattori da considerare, in primo luogo che il suo exploit è molto più complesso e che non sono stati rilevati attacchi in-the-wild (per entrambi) e che la mitigazione verso queso bug è dipeso anche da aggiornamenti firmware rilasciati dal produttore OEM.
Molti di voi sicuramente vedranno una schermata simile a questa:
Oppure una schermata di questo genere, per chi ha usato il software della GRC:
Come detto qualche riga sopra i rischi per gli utenti “consumer” è minima se non nulla, oltre al fatto che la vulnerabilità non è stata ancora sfruttata da “hacker” o simili per compiere attacchi. Vediamo però cosa è possibile fare.
Come abbiamo indicato in altri articoli Spectre può esser sfruttato per compiere attacchi via browser, per questa ragione molti vendor come Google per Chrome, Firefox ecc hanno rilasciato aggiornamenti atti a mitigare il problema. Li elenchiamo di seguito:
- Chrome: Come attivare l’isolamento dei siti in Google Chrome
- Firefox: rilasciata la versione 57 che mitiga molto il problema https://www.mozilla.org/it/firefox/new/
- Opera: seguire la guida per Chrome, visto che ne condividono la base (Chromium)
- Microsoft Edge: rilasciati aggiornamenti mirati da parte di Microsoft
Per quanto riguarda Meltdown basterà lanciare Windows Update e verrà lanciato il processo di aggiornamento in automatico, ricordiamo che per i possessori di CPU AMD la patch è stata resa nuovamente disponibile da alcuni giorni, a causa di crash di sistema dopo l’applicazione delle patch.
Altri articoli di approfondimento inerente Spectre e Meltdown:
- Vulnerabilità Spectre e Meltdown – il consiglio degli esperti di ESET
- Meltdown e Spectre: la situazione e gli aggiornamenti
- Microsoft blocca gli aggiornamenti se hai un antivirus non aggiornato
- Ecco il fix per l’errore 0x800f0845 in Windows 10
1 commenti