Che cosa devono sapere gli utenti Linux sui bachi Meltdown e Spectre che colpiscono le CPU

Breve: Meltdown e Spectre sono due vulnerabilità che colpiscono quasi tutti i computer, i tablet e gli smartphone sulla terra. Significa che puoi essere hackerato? Cosa puoi fare a riguardo?

Se pensate che il 2017 sia stato l'anno degli incubi della sicurezza, il 2018 sembra essere ancora peggio. L'anno è appena iniziato e abbiamo già due principali vulnerabilità che interessano quasi tutti i processori realizzati negli ultimi 20 anni.

Forse hai già letto molto in dettaglio su vari siti web. Li riassumerò qui in modo che tu possa conoscere l'essenzialità di queste vulnerabilità, i loro impatti e come puoi proteggerti da Meltdown e Spectre in questo breve articolo.

In primo luogo, vediamo quali sono questi bug in realtà.

Quali sono gli errori Meltdown e Spectre?

Meltdown e Spectre sono vulnerabilità simili che hanno un impatto sui processori di un computer (chiamato anche CPU). Il tuo smartphone e tablet sono anche un tipo di computer e quindi queste vulnerabilità della CPU potrebbero avere un impatto anche su di loro.

Mentre le vulnerabilità sono simili, non sono le stesse. Ci sono alcune differenze

Meltdown

La vulnerabilità di Meltdown consente a un programma di accedere alle aree di memoria privata del kernel. Questa memoria può contenere i segreti (comprese le password) di altri programmi e del sistema operativo.

Ciò rende il sistema vulnerabile agli attacchi in cui un programma dannoso (anche un JavaScript in esecuzione su un sito Web) può provare a trovare le password da altri programmi nella zona di memoria privata del kernel.

Questa vulnerabilità è esclusiva per le CPU Intel e può essere sfruttata su sistemi cloud condivisi. Per fortuna, può essere riparato dagli aggiornamenti di sistema. Microsoft, Linux, Google e Apple hanno già iniziato a fornire la soluzione.

Spettro

Spectre si occupa anche della memoria del kernel, ma è leggermente diversa. Questa vulnerabilità consente effettivamente a un programma dannoso di ingannare un altro processo in esecuzione sullo stesso sistema per divulgare le proprie informazioni private.

Ciò significa che un programma dannoso può ingannare altri programmi come il tuo browser Web per rivelare la password in uso.

Questa vulnerabilità influisce sui dispositivi Intel, AMD e ARM. Ciò significa anche che i chip utilizzati negli smartphone e nei tablet sono anche a rischio qui.

Specter è difficile da applicare ma è difficile da sfruttare. Le discussioni sono in corso per fornire una soluzione alternativa attraverso una patch software.

Consiglio di leggere questo articolo su The Register per ottenere i dettagli tecnici sugli errori Meltdown e Spectre.

Intel chiama Meltdown bug "funziona come progettato"

Quel che è peggio è che Intel ha cercato di difenderlo in un comunicato stampa ricoperto di zucchero che legge solo una cosa: tutto funziona come progettato.

Il creatore di Linux Linus Torvalds sembra essere infelice con le scuse di Intel e ha accusato Intel di non voler fornire una soluzione. Il registro ha anche una battuta più esilarante sul comunicato stampa di Intel.

Poiché la vulnerabilità è stata divulgata, i prezzi delle azioni di Intel sono crollati e AMD è salito.

È catastrofico?

È stato Google a identificare per la prima volta queste vulnerabilità nel giugno dell'anno scorso e ad avvisare Intel, AMD e ARM. Come per CNBC, i ricercatori della sicurezza hanno dovuto firmare l'accordo di non divulgazione e tenerlo segreto mentre si lavora per risolvere il problema.

È interessante notare che Canonical afferma che è stato concordato da tutti i sistemi operativi di fornire la correzione il 9 gennaio 2018 contemporaneamente alla divulgazione pubblica della vulnerabilità della sicurezza, ma ciò non è accaduto.

Sebbene questi bug abbiano un impatto su un numero enorme di dispositivi, finora non ci sono stati attacchi diffusi. Questo perché non è semplice ottenere i dati sensibili dalla memoria del kernel. È una possibilità ma non una certezza. Quindi non dovresti iniziare il panico ancora.

Come proteggere il computer da Meltdown and Spectre?

Beh, non c'è niente che puoi fare dalla tua parte se non aspettare che arrivino gli aggiornamenti. La maggior parte delle distribuzioni Linux tra cui Ubuntu, Mint, Fedora ecc hanno già rilasciato patch. Anche altre distribuzioni e sistemi operativi Linux dovrebbero ottenere presto la soluzione (se non l'hanno già fatto).

Sono disponibili anche aggiornamenti per i browser Web. Quindi, tieni un controllo sugli aggiornamenti di sistema e installali come vengono.

La correzione Meltdown rallenterà il tuo computer?

La breve risposta a questa domanda è sì, lo sarà. Se si utilizza la CPU Intel, è possibile notare un calo del 10-30% delle prestazioni dopo l'applicazione dell'aggiornamento software per Meltdown. In effetti, diversi ricercatori sostengono che Intel ha deliberatamente mantenuto aperta la vulnerabilità al fine di ottenere un leggero aumento delle prestazioni rispetto al suo concorrente AMD.

Raccomandato

Il framework AI Open Source di Facebook PyTorch è alla ricerca di Solid
2019
GalliumOS: la distribuzione Linux per i Chromebook
2019
Come chiudere le applicazioni in esecuzione nel telefono Ubuntu
2019