[AGGIORNATO Lunedì 8 gennaio con patch Apple contro Spectre, compatibilità antivirus.]
I tre grandi bug nei chip Intel, AMD e ARM rivelati mercoledì scorso (3 gennaio) sono piuttosto spaventosi, in quanto potrebbero consentire a malware o altri intrusi di rubare dati dal nucleo del sistema operativo (per i sistemi basati su Intel) o da altri applicazioni (per tutti i dispositivi). Ci sono un paio di passaggi che puoi eseguire per risolvere o mitigare questi problemi, ma dovresti sapere anche alcune cose.
1) Nessuna di queste vulnerabilità è stata ancora sfruttata in natura, quindi niente panico. Al momento della stesura di questo documento, non esiste alcun malware che li utilizzi attivamente per attaccare computer o smartphone. Gli attacchi "Spectre" e "Meltdown" di cui si sente parlare sono esercizi accademici per dimostrare che le vulnerabilità esistono e i modi in cui operano tali attacchi non sono stati completamente divulgati.
2) Prima di patchare il sistema, assicurati che sul tuo computer o smartphone sia installato un software antivirus, se possibile (scusate, utenti iPhone) e che i vostri browser web siano completamente aggiornati, con i plugin Java e Flash disattivati.
L'attacco Meltdown basato su uno dei difetti può funzionare solo localmente, ovvero l'attacco deve provenire dall'interno della macchina mirata. Ciò significa che deve prima accedere alla macchina e il modo migliore per accedere alla macchina è con forme regolari di malware su Internet, che il software antivirus bloccherà. (Ci sono problemi di compatibilità con alcuni tipi di software antivirus Windows. Vedi sotto.)
Gli attacchi Spectre possono funzionare sia localmente che tramite un JavaScript dannoso in un browser Web, che è tecnicamente locale ma fornisce una superficie di attacco molto più ampia. Il software antivirus potrebbe essere in grado di bloccare i payload di alcuni attacchi basati su JavaScript, ma l'implementazione di JavaScript nei browser moderni dovrà essere aggiornata per prevenire tutti gli attacchi Spectre. (I browser Microsoft Edge e Internet Explorer 11 dovrebbero essere sicuri da usare dopo aver applicato l'aggiornamento di Windows di questa settimana e la versione corrente di Firefox si aggiornerà automaticamente.)
ALTRO: Come proteggere la tua identità, dati personali e proprietà
3) Dei tre difetti, il primo riguarda solo i chip Intel, i chip mobile Apple e almeno un chip ARM. Sfortunatamente, questo include tutte le CPU Intel realizzate dal 1995, ad eccezione dei chip Atom prima del 2013 e dei chip Itanium.
Meltdown colpisce anche la linea A7-through-A11 ("Bionic") di Apple di sistemi mobili su chip utilizzati negli ultimi anni di iPhone, iPad e iPod Touch. Interessato anche il chipset ARM Cortex-A75, che verrà utilizzato nel prossimo sistema su chip Qualcomm Snapdragon 845 per i telefoni di punta Android di prossima generazione.
L'attacco Meltdown che sfrutta questo difetto consente alle applicazioni basate sull'utente di leggere la memoria del kernel e quindi qualsiasi processo protetto sulla macchina. I tuoi segreti - password, numeri di carte di credito, documenti sensibili - non sono più al sicuro.
Gli altri due difetti sono correlati e consentono alle applicazioni basate sull'utente di leggere la memoria dell'altro. Ancora una volta, i tuoi segreti non sono più al sicuro, ma l'attacco Spectre relativo a questi difetti è più difficile da realizzare rispetto all'attacco Meltdown. Sfortunatamente, questi difetti sono anche più difficili da risolvere e potrebbero costringere a riprogettare i chip in futuro. I difetti riguardano alcuni chip AMD e molti ARM, nonché la maggior parte dei chip Intel.
4) Ci sono state segnalazioni che l'applicazione di queste correzioni rallenterà notevolmente la tua macchina. Questo è per lo più infondato. I processi che si verificano principalmente all'interno delle applicazioni o che si appoggiano pesantemente alle schede grafiche, come i giochi, non saranno interessati. Ciò che rallenterà sono i processi che si appoggiano pesantemente al kernel, come, beh, i test delle prestazioni artificiali.
5) È stato segnalato che l'applicazione dell'aggiornamento di Windows potrebbe danneggiare i computer con CPU AMD Athlon II precedenti. Se si dispone di un tale processore, attendere l'applicazione degli aggiornamenti e disattivare "Aggiornamenti automatici" nelle impostazioni di Windows.
6) Ci sono state segnalazioni che la patch Meltdown è stata indicata nei circoli degli sviluppatori come "Forcefully Unmap Complete Kernel With Interrupt Trampolines" o F***WIT. Possiamo confermare che questo è vero.
Ora che è finita, la cosa più importante che puoi fare per proteggerti dagli attacchi Meltdown e Spectre è applicare patch software e firmware, che sono ancora in fase di lancio. Ecco cosa è disponibile finora:
Microsoft: Le correzioni per Windows 7, Windows 8.1 e Windows 10 sono state rilasciate lo scorso mercoledì sera.
Ma tieni duro! Si scopre che le patch sono incompatibili con molti prodotti antivirus. Le interazioni negative potrebbero causare un errore di "interruzione", ad esempio una schermata blu della morte. Microsoft ha chiesto ai produttori di antivirus di includere una modifica al registro di Windows con i loro aggiornamenti per certificare che il software è compatibile. Senza quella chiave di registro, l'aggiornamento non verrà nemmeno scaricato.
Nella sua infinita saggezza, Microsoft non ha detto quali prodotti AV sono e non sono compatibili. Se Windows Update non recupera gli aggiornamenti per il tuo computer, dovresti presumere che il tuo software AV potrebbe essere incompatibile.
Dobbiamo ringraziare il ricercatore di sicurezza Kevin Beaumont per aver creato un foglio di calcolo online costantemente aggiornato che elenca le compatibilità del software AV con le patch di Windows.
A partire da lunedì, Beaumont ha affermato che la maggior parte dei produttori di antivirus consumer ha aggiornato il proprio software sia per essere compatibile con gli aggiornamenti sia per eseguire l'aggiornamento del registro necessario affinché tutto funzioni senza intoppi. La maggior parte dei produttori di antivirus per endpoint aziendali aveva anche reso compatibile il proprio software, ma lasciava al personale IT il compito di eseguire le modifiche al Registro di sistema.
Se sei sia impaziente che veramente sicuro delle tue capacità tecniche, puoi aggiornare manualmente il Registro di sistema per far funzionare il software compatibile che non aggiorna il Registro. (Si consiglia di attendere.)
C'è un altro problema: l'aggiornamento di Windows non aggiorna il firmware sulla CPU, che ha anche bisogno di una correzione per risolvere completamente questi problemi. Dovrai aspettare che Lenovo, Dell, HP o chiunque abbia creato il tuo laptop o PC rilasci una patch del firmware. Gli utenti di Microsoft Surface, Surface Pro e Surface Book stanno ricevendo l'aggiornamento del firmware ora.
Android: La patch di sicurezza di gennaio che Google ha distribuito ai propri dispositivi Android martedì (2 gennaio) corregge i difetti sui dispositivi interessati. I proprietari di dispositivi non Google dovranno attendere un po' di tempo prima che le patch vengano visualizzate sui propri telefoni o tablet e alcuni dispositivi Android non riceveranno mai le patch. Assicurati di eseguire app antivirus Android e disattiva "Origini sconosciute" nelle impostazioni di sicurezza.
Mac OS: Dopo 24 ore di silenzio radio, Apple ha confermato giovedì che i Mac erano stati aggiornati contro Meltdown a dicembre con l'aggiornamento macOS High Sierra 10.13.2 e le correzioni corrispondenti per Sierra ed El Capitan. Se non hai già applicato questo aggiornamento, fai clic sull'icona Apple nell'angolo in alto a sinistra, seleziona App Store, fai clic su Aggiornamenti e seleziona l'aggiornamento macOS.
Per quanto riguarda Spectre, lunedì 8 gennaio Apple ha rilasciato un aggiornamento per macOS High Sierra.
iOS: Come previsto, Apple ha confermato che iPhone e iPad erano vulnerabili agli attacchi di Spectre. La sorpresa è stata che erano vulnerabili anche a Meltdown. (Questo potrebbe essere dovuto al fatto che il chip A7 e i suoi discendenti sono in parte basati su chip Intel.) Come con i Mac, il problema di Meltdown è stato corretto a dicembre, in questo caso con iOS 11.2, che può essere installato aprendo Impostazioni, toccando Generale e toccando Aggiornamento software.
Per quanto riguarda Spectre, che può essere attivato da JavaScript dannoso in un browser Web, Apple ha rilasciato aggiornamenti a iOS lunedì 8 gennaio.
Linux: Gli sviluppatori Linux hanno lavorato su queste correzioni per mesi e molte distribuzioni hanno già patch disponibili. Come al solito, gli aggiornamenti dipendono dalla tua distribuzione. I PC Linux dovranno probabilmente aggiornare anche il firmware della CPU; controlla il sito web di chi ha realizzato la scheda madre del tuo sistema.
Sistema operativo Chrome: Questo è stato corretto con la versione 63 di Chrome OS il 15 dicembre.
Navigatore Google Chrome: Questo verrà corretto su tutte le piattaforme con Chrome 64 il 23 gennaio. Se sei preoccupato, puoi attivare una funzione opzionale sui browser desktop e Android Chrome chiamata Site Isolation, che potrebbe aumentare l'utilizzo della memoria. (L'isolamento del sito è attivo per impostazione predefinita in ChromeOS.)
Browser Mozilla Firefox: Il nuovo browser Firefox "Quantum" è stato aggiornato alla 57.0.4 per prevenire gli attacchi di Spectre. Gli aggiornamenti dovrebbero avvenire automaticamente. Firefox 52, una versione con supporto esteso del browser precedente compatibile con i vecchi componenti aggiuntivi ed estensioni di Firefox, è già parzialmente protetto da Spectre.
Browser Microsoft Internet Explorer 11 e Microsoft Edge: Patchato con gli aggiornamenti Microsoft menzionati sopra.
Browser Apple Safari: Apple ha aggiornato le versioni iOS e macOS di Safari con gli aggiornamenti dell'8 gennaio sopra menzionati e Safari su macOS Sierra e OS X El Capitan lo stesso giorno.
Informazioni: Ancora una volta, tutti i chip Intel prodotti dal 1995, ad eccezione dei chip Itanium e Atom precedenti al 2013, sono vulnerabili. Intel sta realizzando un firmware che verrà passato ai produttori di dispositivi e quindi agli utenti finali.
AMD: AMD ha dichiarato per la prima volta mercoledì che non era interessato, ma poi ha fatto marcia indietro dopo che Google ha dimostrato che alcuni chip erano vulnerabili agli attacchi Spectre. In una dichiarazione pubblicata, AMD afferma che il problema sarà "risolto dagli aggiornamenti software/sistema operativo che saranno resi disponibili dai fornitori e dai produttori di sistemi".
BRACCIO: I chip Cortex-A75, non ancora disponibili pubblicamente, sono vulnerabili sia agli attacchi Spectre che Meltdown. Altri chip Cortex elencati in questo post ARM sono vulnerabili solo agli attacchi Spectre. (Ancora una volta, aspetta l'aggiornamento di Windows su CPU Athlon II fino a quando Microsoft non scoprirà cosa sta bloccando alcune di quelle macchine.)
NVIDIA: La società ha pubblicato una dichiarazione: "Riteniamo che il nostro hardware GPU sia immune al problema di sicurezza segnalato e stiamo aggiornando i nostri driver GPU per aiutare a mitigare il problema di sicurezza della CPU. Per quanto riguarda i nostri SoC con CPU ARM, li abbiamo analizzati per determinare quali sono interessati e stanno preparando le mitigazioni appropriate".
Credito immagine: Shutterstock
- Guida all'acquisto del software antivirus
- Proteggi il tuo computer con questo semplice trucco
- Come aggiornare il firmware del router