Meltdown e Spectre: la situazione e gli aggiornamenti (aggiornato)

Com’è noto grazie ai mass media, sono state scoperte diverse vulnerabilità nell’architettura di numerosi processori hardware che li rendono vulnerabili ad un attacco di tipo side-channel, ovvero lo sfruttamento di caratteristiche implementate nell’hardware per ottenere l’accesso ad informazioni che, normalmente, non sarebbero accessibili. 

Meltdown e Spectre: i dettagli

Sono state individuate due diverse tipologie di attacco, ovvero:

  • l’attacco Meltdown il quale aggira l’isolamento che esiste tra applicazioni e sistema operativo consentendo ad un software di accedere alla memoria operativa di altri programmi e del sistema operativo stesso. DI seguito un video dimostrativo: 
  • l’attacco Spectre: di più difficile realizzazione, consiste nell’aggirare l’isolamento di diverse applicazioni potendo quindi accedere e leggere i dati in memoria di altri applicativi

Dopo questa doverosa introduzione, vediamo la situazione attuale ovvero cosa stanno facendo i produttori come Intel, AMD e Arm e cosa stanno facendo, a livello software, i produttori come Microsoft, Apple e molti altri. 

Ad

Ricordiamo che essendo un problema di architettura, ci potranno esser solo aggiornamenti che la mitigano, infatti solo con del nuovo hardware e relativa architettura corretta si potrà avere un sistema esente da questa vulnerabilità. Altresi vogliamo tranquillizzare gli utenti, visto e considerato che non sono stati rilevati exploit in-the-wild e che comunque gli utenti normali non saranno sicuramente obiettivo di attacchi mirati. 

Produttori Hardware: Intel, AMD, Arm 

AMD ha evidenziato che i propri prodotti NON sono vulnerabili al problema, ha pubblicato la seguente tabella:

 Google Project Zero (GPZ) Research TitleDetails
Variant OneBounds Check BypassResolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant TwoBranch Target InjectionDifferences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant ThreeRogue Data Cache LoadZero AMD vulnerability due to AMD architecture differences.
Leggi  Trovate 84 app nel Play Store che rubavano le password, scaricate milioni di volte

Arm ha pubblicato la lista dei processori vulnerabili con relative procedure consigliate: Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Intel ha pubblicato la risposta ufficiale al problema, indicando che sta collaborando attivamente con altri produttori hardware e software per il rilascio di firmware e aggiornamenti atti a mitigare il problema. L’informativa completa è reperibile da qui

Produttori software: Microsoft, Apple, ecc

Microsoft è finora l’unica che pubblicato degli aggiornamenti per i propri sistemi, i quali andranno integrati con ulteriori aggiornamenti firmware che saranno rilasciati dai vari produttori OEM e simili. Ha inoltre evidenziato una incompatibilità rilevata con numerosi software antivirus i quali provocano un errore di sistema dopo l’applicazione degli aggiornamenti. 

PRIMA di iniziare la procedura verificate che il vostro antivirus sia compatibile con l’aggiornamento consultando questa lista

Dopo aver verificato la compatibilità apriamo Powershell (Win + X > power shell (esegui come amministratore) e digitiamo 

Install-Module SpeculationControl

Dopo di questo, salviamo le attuali policy attive con questo comando:

$SaveExecutionPolicy = Get-ExecutionPolicy

ora digitiamo:

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Dopo l’esecuzione del comando Install-Module SpeculationControl possono venirci restituiti degli errori,  SOLO in quel caso digitare 

Set-ExecutionPolicy Bypass

Ora, digitare il seguente comando 

Get-SpeculationControlSettings

il quale ci restituirà una schermata simile a questa:

Ora riportiamo le policy allo stato originario con questo comando:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Dopo di questo, apriamo Windows Update il quale scaricherà ed aggiornerà automaticamente le patch necessarie al nostro sistema. Al termine, controlliamo se il produttore del nostro notebook o della nostra scheda madre (se pc fisso assemblato) ha rilasciato aggiornamenti mirati al problema, quindi installiamoli. 

Aggiornamento del 31 gennaio: Microsoft ha rilasciato un aggiornamento di emergenza per disabilitare le mitigazione per la vulnerabilità Spectre, in quanto Intel ha riportato numerosi problemi di stabilità e riavvii inaspettati dei sistemi con processori della famiglia Broadwell e Haswell. 

Leggi  ESET scopre una nuova famiglia di ransomware che attacca i dispositivi Android via SMS

KB pubblicata qui: Update to disable mitigation against Spectre, Variant 2

Aggiornamento scaricabile da qui: Update for Windows (KB4078130)

Apple ha annunciato di aver già rilasciato aggiornamenti di mitigazione con la versione 10.13.2 di macOS e la 11.2 di iOS.

Mozilla Firefox, Google e Microsoft hanno rilasciato aggiornamenti per i loro browser i quali aiutano a mitigare il problema, aggiorniamoli subito all’ultima versione. Per Chrome, nello specifico, è possibile abilitare una funzione sperimentale chiamata “Strict Site Isolation” che spieghiamo in questo articolo dedicato:

Come attivare l’isolamento dei siti in Google Chrome

Per ambiente Server è possibile seguire questa guida pubblicata da Microsoft

Approfondimenti e risorse utili: 

 

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
Elvis
Seguimi
(Visited 475 times, 1 visits today)
Ad

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *