Intel afferma che i nuovi aggiornamenti software rendono i computer “immuni” alle vulnerabilità Meltdown e Spectre


Intel ha annunciato oggi che gli aggiornamenti del firmware e le patch software rilasciate per le sue CPU rendono i sistemi basati su Intel “immuni” agli exploit Spectre e Meltdown ampiamente pubblicizzati questa settimana.
Intel ha sviluppato e rilascia rapidamente aggiornamenti per tutti i tipi di sistemi informatici basati su Intel – inclusi personal computer e server – che rendono questi sistemi immuni da entrambi gli exploit (definiti “Spectre” e “Meltdown”) riportati da Google Project Zero. Intel e i suoi partner hanno compiuto progressi significativi nella distribuzione degli aggiornamenti sia come patch software sia come aggiornamenti del firmware.
Intel afferma che sono stati rilasciati aggiornamenti per la maggior parte dei prodotti per processori Intel introdotti negli ultimi cinque anni e che entro la fine della prossima settimana verranno riparati più del 90 percento dei prodotti del processore negli ultimi cinque anni.

Per gli utenti Mac, Apple ha già affrontato alcune delle vulnerabilità nell’aggiornamento macOS High Sierra 10.13.2, e ulteriori aggiornamenti arriveranno in macOS High Sierra 10.13.3. Per assicurarti di essere protetto come utente Mac, installa tutti gli ultimi aggiornamenti del sistema operativo e le patch del firmware. Come sempre, vale anche la pena di evitare programmi sospetti, siti Web e collegamenti.

Intel oggi ha anche ribadito che gli aggiornamenti rilasciati per macchine Mac, PC e Linux non dovrebbero avere un impatto significativo sull’uso quotidiano e dovrebbero, per la maggior parte, essere impercettibili. Ciò sembra essere vero per l’aggiornamento macOS High Sierra 10.13.2, poiché non ci sono state segnalazioni di rallentamenti da parte degli utenti Mac.
Intel continua a credere che l’impatto sulle prestazioni di questi aggiornamenti sia altamente dipendente dal carico di lavoro e, per l’utente medio del computer, non dovrebbe essere significativo e verrà mitigato nel tempo. Mentre su alcuni carichi di lavoro discreti l’impatto sulle prestazioni degli aggiornamenti del software potrebbe inizialmente essere più elevato, l’ulteriore identificazione post-implementazione, il test e il miglioramento degli aggiornamenti software dovrebbero mitigare tale impatto.
Mentre i suggerimenti di un difetto di progettazione della CPU Intel e della vulnerabilità della sicurezza sono emersi martedì , non è stato fino a mercoledì che sono stati condivisi tutti i dettagli sugli exploit Meltdown e Spectre , che sfruttano il meccanismo di esecuzione speculativo di una CPU.

La fusione impatta sulle CPU Intel, consentendo a un programma dannoso di accedere ai dati dalla memoria delle app in esecuzione, fornendo password, e-mail, documenti, foto e altro ancora. Il tracollo può essere sfruttato per leggere l’intera memoria fisica di una macchina di destinazione, e può essere fatto attraverso qualcosa di semplice come un sito web. La vulnerabilità è particolarmente problematica per i servizi basati su cloud.

Spectre, che rompe l’isolamento tra diverse applicazioni, è un problema più ampio basato sull’hardware che ha impatto su tutti i moderni processori Intel, ARM e AMD. Spectre è più difficile da sfruttare di Meltdown, ma è anche più difficile da mitigare.

Mentre sono in corso le patch che sembrano impedire gli attuali exploit Meltdown and Spect, queste vulnerabilità di esecuzione speculativa continueranno ad essere un problema per gli anni a venire, secondo i ricercatori della sicurezza. Le vulnerabilità simili emergeranno e, sebbene le conseguenze sulle prestazioni derivanti da soluzioni alternative basate sul software siano minori, sono ancora presenti.

Paul Kocher, uno dei ricercatori della sicurezza che ha contribuito a scoprire i difetti, ha dichiarato al The New York Times che questo sarà un “problema ricorrente per i cicli di vita dell’hardware”. “Non cambierà domani o dopodomani”, ha detto. “Ci vorrà un po ‘.”

Tag: Intel

Lascia un commento