Siamo sicuri dallo spettro e dal tracollo?
Le rivelazioni sulla vulnerabilità del processore Spectre e Meltdown Meltdown e Spectre lasciano ogni CPU vulnerabile ad attaccare Meltdown e Spectre lasciano ogni CPU vulnerabile ad attaccare Un enorme difetto di sicurezza con le CPU Intel è stato scoperto. Meltdown e Spectre sono due nuove vulnerabilità che riguardano la CPU. SEI interessato. Cosa puoi fare a riguardo? Read More è stato un inizio scioccante per il nuovo anno in Cybersecurity I principali eventi di cybersecurity del 2017 e cosa ti hanno fatto i principali eventi di cybersicurezza del 2017 e cosa ti hanno fatto sei stata vittima di un attacco nel 2017? Miliardi erano, in quello che era chiaramente l'anno peggiore in sicurezza informatica ancora. Con così tanto successo, potresti aver perso alcune delle falle: ricapitoliamo. Leggi di più . Le vulnerabilità interessano quasi tutti i processori, in quasi tutti i sistemi operativi e architetture. I produttori di processori e gli sviluppatori di sistemi operativi hanno rilasciato rapidamente patch per proteggersi dalle vulnerabilità, ma anche alcuni problemi di dentizione.
Ora, a oltre un mese dalle relazioni iniziali, siamo più vicini a correggere veramente le vulnerabilità di Meltdown e Spectre?
Vulnerabilità Spectre e Meltdown Ovunque
I problemi di sicurezza scoperti di recente avranno un impatto sul computing Rivelato: Come gli aggiornamenti di spettro influenzeranno il tuo PC Revealed: Come gli aggiornamenti di spettro influenzeranno il tuo PC Presumiamo che tu sia pienamente consapevole di Meltdown e Spectre ormai. Il che significa che è ora di scoprire esattamente come gli aggiornamenti di Windows che Microsoft ha rilasciato influenzeranno il tuo PC ... Leggi di più per molto tempo. La fusione impatta specificamente sui microprocessori Intel che risalgono al 1995. La longevità di questo problema significa che la maggior parte dei processori Intel mondiali sono a rischio e persino servizi come Microsoft Azure e Amazon Web Services.
Spectre ha un effetto globale simile, che colpisce i microprocessori del resto dei principali progettisti: AMD e ARM. Ciò significa che la maggior parte dei sistemi informatici mondiali sono vulnerabili. Qualche computer non è interessato dagli errori Meltdown e Spectre? Qualche computer non è interessato dagli errori Meltdown e Spectre? Le vulnerabilità Meltdown e Spectre hanno interessato l'hardware in tutto il mondo. Sembra che tutto sia insicuro. Ma non è questo il caso. Dai un'occhiata a questo elenco di hardware sicuro e ai nostri suggerimenti per il futuro. Leggi di più e sei stato per oltre 20 anni.
#Meltdown & #Spectre - Un confronto side-to-side # cybersecurity #DataBreach #humanfactors # CES2018 #malware #Tecnologia
CC: @ ipfconline1 @JimMarous @evankirstel @MikeQuindazzi @pierrepinna @ jblefevre60 @ reach2ratan @KirkDBorne @Ronald_vanLoon pic.twitter.com/0S79P5jDbV
- Shira Rubinoff (@Shirastweet), 10 gennaio 2018
Comprensibilmente, questa rivelazione sta causando una certa costernazione per i consumatori e le imprese allo stesso modo. La preoccupazione è multiforme. Le patch in offerta funzioneranno? È più semplice sostituire intere scorte di microprocessori? Quando arriverà sul mercato un processore completamente sicuro? E per quanto riguarda il costo?
“Non abbiamo mai visto un bug così espansivo come questo che impatta letteralmente su tutti i principali processori,” afferma David Kennedy, CEO di TrustedSec, che fa penetration testing e security consulting per le aziende. “La scorsa settimana ho fatto almeno dieci chiamate con grandi compagnie e due ieri hanno spiegato cosa sta succedendo. Non hanno idea di cosa fare quando si tratta di patch. Sta davvero causando un casino.”
Patch in abbondanza
L'ampia gamma di dispositivi vulnerabili offre un altro problema. Il tuo Chromebook è protetto dal rischio di fusione? Il tuo Chromebook è protetto dal tracollo? Google ha pubblicato un elenco di tutti i dispositivi Chrome OS conosciuti, i dettagli che sono attualmente vulnerabili a Meltdown e che richiedono patching. Leggi di più . Ogni tipo di hardware richiede una soluzione individuale leggermente diversa. Il processo di patch dall'inizio di gennaio è stato a dir poco sbalorditivo.
Intel si è affrettata a sviluppare e rilasciare una patch di sicurezza. Il rovescio della medaglia è stato alcuni gravi problemi di prestazioni. Intel ha detto infamemente, “qualsiasi impatto sulle prestazioni dipende dal carico di lavoro e, per l'utente medio del computer, non dovrebbe essere significativo e verrà mitigato nel tempo.” Questo non era vero allora e rimane così al momento della scrittura. Anche i processori più recenti che arrivano sul mercato ne sentono ancora gli effetti.
Infatti, lunedì 22 gennaio, Intel ha ritirato una delle sue patch Spect perché causava problemi di riavvio casuali. Intel ha suggerito che gli amministratori di rete dovrebbero semplicemente ripristinare tutti gli aggiornamenti già installati, secondo il vice presidente esecutivo di Intel, Neil Shenoy “Mi scuso per eventuali interruzioni che questo cambiamento nella guida potrebbe causare.” VMware, Lenovo e Dell hanno fatto annunci simili allo stesso tempo.
Quindi, alla fine di gennaio, Microsoft ha anche annunciato che le patch Spectre e Meltdown per Windows 10 stavano compromettendo le prestazioni e causando errori fatali casuali, confermando che le loro correzioni di sicurezza erano bug. Oh, e Apple ha analogamente ritirato le affermazioni riguardanti le protezioni per le macchine più vecchie, rilasciando una pletora di patch per High Sierra, Sierra ed El Capitan.
Linus e Linux
Linus Torvalds, creatore e principale sviluppatore del kernel Linux, rimane molto critico sull'intero processo di patch Spectre / Meltdown (che cos'è un kernel, comunque? Il kernel di Linux: una spiegazione nei termini di Layman Il kernel di Linux: una spiegazione nei termini di Layman C'è solo una cosa di fatto che le distribuzioni di Linux hanno in comune: il kernel di Linux, ma mentre si parla spesso, molte persone non sanno esattamente cosa fa. In effetti, Torvalds si è spinto fino a dichiarare le patch Intel come “GARAGE COMPLETO E UTENTE.” Puoi leggere il resto della sua tirata qui - e vale la pena leggerlo.
Il testo è un po 'gergale, quindi farò del mio meglio per spiegarlo, semplicemente.
Linus ha analizzato le patch. Ha trovato che Intel tentava di rendere le patch di sicurezza opzionali, così come quelle basate sul sistema operativo in modo che non dovessero rinnovare completamente il loro design della CPU (che è l'unica opzione per una vera sicurezza - spiegherò perché in un momento). Invece di emettere due patch in cui si abilitano le patch di sicurezza e una seconda che implementa le correzioni al kernel.
Invece, Torvalds sostiene che Intel sta costringendo i due a sorvolare i risultati delle prestazioni consentendo a “Modalità sicura opzionale,” per cui l'utente deve optare per la propria CPU nella correzione e fare in modo che le prestazioni colpiscano la decisione dei clienti, piuttosto che Intel a prendere il panico. Inoltre, se e quando gli utenti avviano un vecchio sistema operativo che non ha mai conosciuto la patch, saranno immediatamente vulnerabili.
Il 29 gennaio è stato reso disponibile il kernel di Linux 4.15, con funzionalità di sicurezza recentemente ampliate nelle CPU Intel e AMD su dispositivi Linux. E mentre Linus Torvalds era focalizzato su Linux, è chiaro che le patch di Intel non erano all'altezza per nessun sistema operativo.
Aggiornamenti out-of-band di Microsoft
Come accennato in precedenza, Microsoft è anche insoddisfatta dell'approccio di Intel. Come proteggere Windows dalle minacce di Meltdown e Spectre Security Come proteggere Windows dalle minacce alla sicurezza di Meltdown e Spectre Meltdown e Spectre sono le principali minacce alla sicurezza che colpiscono miliardi di dispositivi. Scopri se il tuo computer Windows è interessato e cosa puoi fare. Leggi di più sulle patch di sicurezza. Tanto che ha rotto con il tradizionale approccio di Patch Tuesday alla maggior parte delle patch di sicurezza, emettendo invece un raro aggiornamento di sicurezza fuori banda. La patch Microsoft semplicemente disabilita la variante Spectre 2, a testimonianza di quanto sia pessima la patch di Intel.
La nuova patch è disponibile tramite il catalogo di Microsoft Update.
In alternativa, gli utenti che desiderano seguire il percorso di correzione manuale dovrebbero leggere il documento Guida client di Microsoft Windows per un consiglio sulle modifiche al registro un po 'complicate.
Che dire della Cina?
Nonostante Intel abbia schivato una pallottola per quanto riguarda il suo ultimo rapporto sui guadagni (nonostante abbia esposto la maggior parte dei computer mondiali, i profitti Intel stanno procedendo bene), Intel ha assunto un sacco di critiche per rivelare sia Meltdown che Spectre ai massicci clienti cinesi come Alibaba e Lenovo. ha detto al governo degli Stati Uniti.
In effetti, diverse importanti agenzie statunitensi sono state messe al corrente di Spectre e Meltdown solo quando le relazioni sono diventate pubbliche, piuttosto che qualsiasi processo di notifica pre-divulgazione. E anche se non vi è alcuna indicazione che l'informazione sia stata usata impropriamente (ad esempio, trasmessa e utilizzata dal governo cinese), solleva preoccupazioni significative sulle scelte di Intel di chi informare.
Data la profondità e la portata della sorveglianza cinese su internet, sembra del tutto improbabile che il governo cinese non fosse a conoscenza delle vulnerabilità prima del governo degli Stati Uniti.
Sono vere soluzioni per Spectre e Meltdown?
Le patch di sicurezza sono, realisticamente, una soluzione temporanea. L'onere non dovrebbe ricadere sui consumatori per abilitare le patch di blocco delle vulnerabilità, figuriamoci decidere sul compromesso tra i problemi di sicurezza a livello di kernel e i risultati delle prestazioni della CPU. È semplicemente ingiusto, per non dire completamente non etico.
Parte dei report finanziari di Intel riportavano le informazioni del CEO Brian Krzanich che promettevano che i chip con le vere riparazioni hardware avrebbero iniziato a essere spediti quest'anno. Sfortunatamente, Krzanich non ha elaborato il significato di quella dichiarazione audace.
Tuttavia, poiché Krzanich ha confermato che Intel prevede di continuare a sviluppare i suoi prodotti a 14 nm (CPU Intel dal 2014 in poi - Kaby Lake, Coffee Lake, Skylake, ecc.) Per tutto il 2018. Ciò crea possibilità: “in-silicone” correzioni per l'attuale generazione di CPU e correzioni per i prossimi processori Cannon Lake, o l'uno o l'altro.
Inoltre, nessuno è chiaro esattamente quali saranno le correzioni. L'attuale approccio al microcodice e al workaround chiaramente non funziona. Dato più tempo per lo sviluppo, sarebbero disponibili versioni con prestazioni migliori e codifica migliore? Oppure Intel accetterà che le loro CPU richiedano modifiche a un livello molto più profondo?
Una cosa è certa, però. Nonostante questa vulnerabilità monumentale che colpisce così tanti dispositivi, è probabile che le vendite di Intel aumentino man mano che le grandi aziende, le aziende e i consumatori salgono dall'hardware interessato quando arriva la nuova generazione, presumibilmente sicura..
Cosa ne pensi di Spectre e Meltdown? Ti ha spinto a prendere in considerazione l'acquisto di un nuovo PC nel 2018? Facci sapere!
Scopri di più su: Sicurezza informatica.