È soltanto un Pokémon con le armi o è un qualcosa di più? Vieni a parlarne su Award & Oscar!
Nuova Discussione
Rispondi
 
Pagina precedente | 1 | Pagina successiva

Falle in Intel, AMD, ARM. Meltdown e Spectre: come risolvere e proteggersi

Ultimo Aggiornamento: 13/01/2018 17:22
Autore
Vota | Stampa | Notifica email    
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
05/01/2018 22:19
 
Modifica
 
Cancella
 
Quota

Meltdown e Spectre sono l'argomento del momento e sempre più utenti si chiedono se il loro sistema è protetto nei confronti delle due minacce emerse nelle scorse ore. A partire da ieri sono stati rilasciati diversi aggiornamenti che hanno iniziato ad introdurre una prima ondata di patch che puntano a mettere fuori gioco Meltdown, attraverso l'attuazione di soluzioni d'emergenza che possono portare anche un impatto negativo sulle prestazioni generali del sistema.

La situazione risulta diversa per quanto riguarda la vulnerabilità Spectre, la quale risulta difficile sia da contrastare che da sfruttare. Di seguito vi proponiamo un recap dello stato della situazione sino ad ora, con i consigli sulle mosse da fare in base al vostro sistema operativo.

Sistemi operativi Desktop
Windows:
Se disponete di un computer con sistema operativo Windows 10, Microsoft ha già messo in campo le prime contromisure e vi basterà verificare la presenza di aggiornamenti ed eseguire l'installazione delle seguenti patch in base alla versione dell'OS presente sul vostro PC:

Versione 1709 "Fall Creators Update": 16299.192, patch KB4056892 | Changelog | Download
Versione 1703 "Creators Update": build 15063.850, patch KB4056891 | Changelog | Download
Versione 1607 "Anniversary Update": build 14393.2007, patch KB4056890 | Changelog | Download
Versione 1511 "November Update": build 10586.1356, patch KB4056888 | Changelog | Download
Versione 1507 "Initial release": build 10240.17738, patch KB4056893 | Changelog | Download
Qualora siate in ambienti Windows 7 o 8.1, dovrete attendere il prossimo martedì per poter aggiornare il vostro sistema operativo e risultare protetti contro Meltdown. Segnaliamo che la piattaforma Xbox One, anch'essa un dispositivo su base Windows, non è esposta alle vulnerabilità. Microsoft, inoltre, ha rilasciato degli aggiornamenti specifici per la gamma Surface.

Cosa fare nel mentre? È altamente improbabile che venga sviluppato un exploit in grado di sfruttare queste vulnerabilità e vi colpisca nel giro dei pochi giorni che vi separano dall'update. In ogni caso vi invitiamo a ridurre al minimo il download di file provenienti da fonti sconosciute e vi consigliamo di adottare le precauzioni descritte sotto alla voce Browser.

macOS:
Qualora il vostro computer sia un Mac, siete già protetti contro Meltdown se avete effettuato l'aggiornamento a macOS 10.13.2 High Sierra o superiori. Apple ha rilasciato anche un fix per Sierra e El Capitan, rispettivamente gli update di sicurezza 2017-002 e 2017-005. Al momento non risultano in distribuzione update per le versioni precedenti. Ulteriori protezioni verranno rilasciate con macOS 10.13.3.

Cosa fare nel mentre? La maggior parte dei Mac con processore Intel x86 dovrebbero risultare protetti nei confronti di Meltdown e se state utilizzando una versione di sistema precedente a El Capitan potrebbe essere questo il momento giusto per fare il salto verso la più recente. Potrebbero risultare scoperti i dispositivi con chip Intel rilasciati tra il 2006 e la prima metà del 2007 che non supportano El Capitan e sono fermi a Yosemite. In quel caso vi invitiamo ad adottare le precauzioni indicate alle voce Browser e a prestare particolare attenzione alla fonte dei vostri download.

Chrome OS:
I Chromebook che utilizzano il kernel Linux in versione 3.18 o 4.4 sono già protetti nei confronti di Meltdown. Per verificare questo dato è sufficiente digitare la stinga chrome://gpu e scrollare sino a Informazioni sulla Versione. Google ha aggiunto che le precedenti versioni del kernel verranno patchate con i prossimi update e riguarderanno anche i Chromebook con chip ARM, nonostante questi non siano affetti.

Cosa fare nel mentre? Anche in questo caso si consiglia di far particolare attenzione ai siti esplorati e al software utilizzato se il kernel del proprio dispositivo non è ancora stato aggiornato. In questo caso si consiglia di attivare la modalità Site Isolation di Chrome: maggiori dettagli nella sezione Browser.

Linux:
Vista la presenza di tantissime distribuzioni Linux, è al momento difficile definire un quadro della situazione onnicomprensivo. RedHat, Debian, Ubuntu e SUSE sono già al lavoro per distribuire i primi aggiornamenti di sicurezza e hanno messo a disposizione delle pagine di supporto da cui poter scaricare le eventuali patch e per restare aggiornati sull'evoluzione della vicenda. Qui di seguito vi proponiamo i link per poter raggiungere le pagine informative citate:

RedHat
Debian
Ubuntu
SUSE


Mobile

Android:

Google ha rilasciato le patch che introducono i fix per Meltdown sviluppati da ARM con le Patch di sicurezza Android di gennaio. Occorrerà quindi che il vostro dispositivo riceva questo update per risultare protetto nei confronti di Meltdown; al momento risulta che solamente i Pixel e i Nexus siano stati coinvolti dall'aggiornamento.

Cosa fare nel mentre? Sino al rilascio della patch si sconsiglia di scaricare applicazioni, anche presenti nel Play Store, provenienti da fonti dubbie. Ad oggi non esistono exploit utilizzabili, tra un mese non si sa.

iOS:
Per proteggere il vostro dispositivo iOS nei confronti di Meltdown sarà sufficiente aver installato l'update ad iOS e tvOS 11.2 rilasciato nel mese di dicembre. Questo significa che tutti i dispositivi iOS a 64 bit sono già stati protetti da Meltdown, mentre restano vulnerabili tutti i terminali a 32 bit. Apple non ha ancora annunciato il possibile rilascio di un aggiornamento di sicurezza di iOS 10 e 9, in modo da poter coprire la maggior parte dei terminali meno recenti o obsoleti.

Cosa fare nel mentre? Vista la struttura di iOS, è altamente improbabile che uno smartphone o tablet senza il jailbreak possa essere colpito, tuttavia anche in questo caso vi invitiamo a prestare attenzione ai siti visitati, dal momento che gli attacchi possono essere eseguiti anche tramite un semplice browser web.

Browser

I browser sono alcuni degli strumenti che potrebbero essere utilizzati in futuro per eseguire attacchi contro i sistemi vulnerabili a Meltdown. Per evitare ciò vi consigliamo di verificare che il vostro browser sia aggiornato alla versione più recente. Per quanto riguarda Microsoft Edge e Internet Explorer, i fix sono stati già inclusi all'interno delle patch di Windows 10, quindi i browser della casa di Redmond risultano già protetti.

Google ha annunciato che rilascerà l'update 64 per Chrome il prossimo 23 gennaio, il quale dovrebbe raggiungere sia i dispositivi desktop che mobile. Al momento, ovvero su Chrome 63, è possibile ridurre le possibilità di un attacco attivando la modalità Site Isolation, digitando la seguente stringa nella barra degli indirizzi del browser: chrome://flags#enable-site-per-process.

Mozilla ha rilasciato un aggiornamento di Firefox che lo porta alla versione 57.0.4 e introduce tutti i fix necessari ad arginare Meltdown. L'update è disponibile su tutti i sistemi operativi, mobile inclusi, e vi invitiamo ad effettuarlo il prima possibile se siete soliti utilizzare Firefox come browser principale.

Per quanto riguarda Safari, invece, Apple ha annunciato che verranno rilasciati degli aggiornamenti che mitigheranno la minaccia rappresentata da Spectre, dal momento che i sistemi operativi macOS e iOS sono già stati patchati con i recenti update di dicembre.

Processori

Intel:

Intel ha da poco comunicato di aver già in programma il rilascio delle patch che permetteranno di proteggere il 90% delle CPU realizzate negli ultimi 5 anni. Questo avverrà già nel giro delle prossime ore o giorni, visto che molti update sono pronti e in fase di distribuzione, motivo per cui vi invitiamo a lasciare attivi gli aggiornamenti automatici di sistemi operativi e software Intel. Ovviamente attendiamo ulteriori sviluppi, visto che le CPU esposte includono anche quelle realizzate e commercializzate persino 10 anni fa.

AMD:
A causa della loro diversa architettura, i processori realizzati da AMD non sono colpiti da due delle tre varianti di Meltdown e Spectre rilevate, mentre l'unica potenzialmente dannosa è già stata risolta dagli aggiornamenti di Windows 10 e precedenti. Gli utenti dotati di un processore AMD non dovrebbero essere interessati dal calo di prestazioni che riguarda le CPU Intel, tuttavia potrebbero rilevare inizialmente l'effetto di questa prima ondata di patch, in attesa che i fix vengano perfezionati e tarati per l'hardware interessato.

ARM:
Anche le CPU realizzate da ARM, diffusissime in ambito mobile, sono vulnerabili nei confronti di almeno due delle tre vulnerabilità emerse (4 considerando la variante A). Il chipmaker ha già rilasciato le patch dedicate ad ognuna delle CPU coinvolte, le quali dovranno però essere applicate tramite gli aggiornamenti di sistema dei dispositivi o con le già citate Patch di sicurezza Android di gennaio. Il consiglio è quindi di attenersi alle indicazioni generali fornite per il sistema operativo presente sul dispositivo ARM utilizzato.

Le patch abbattono le performance del mio pc?

Questo è uno dei punti più controversi della vicenda, dal momento che stiamo assistendo alla distribuzione su scala mondiale di fix che incidono negativamente sulle prestazioni dei sistemi coinvolti. Ad ora non esiste una risposta univoca a questa domanda, tuttavia è possibile affermare che il calo delle prestazioni non dovrebbe riguardare la maggior parte degli utenti, come emerso dai primi benchmark. Intel ha aggiunto che gli eventuali cali verranno mitigati man a mano che patch e fix si faranno più mirati e specifici.

La normale navigazione web, il gaming e altre attività come videoscrittura e consultazione di file multimediali non dovrebbero risentire in maniera misurabile dell'applicazione delle patch contro Meltdown. discorso diverso per tutti quegli ambiti lavorativi che fanno ampio uso di macchine virtuali e processi di virtualizzazione, come server aziendali e infrastrutture cloud, che potrebbero accusare ill calo di prestazioni introdotto dalle patch.


hardware.hdblog.it/2018/01/05/meltdown-spectre-come-risolvere-...
[Modificato da angelico 06/01/2018 11:17]
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
05/01/2018 22:32
 
Modifica
 
Cancella
 
Quota

ATTENZIONE
Altra cosa importante da fare è aggiornare il microcode della CPU, poichè pare che solo la patch software di windows non sia sufficiente per essere protetti totalmente. Solitamente l'update del microcode viene fatto dai produttori di mobo con un aggiornamento del bios. Tuttavia, se avete una scheda un po' più vecchia e che quindi probabilmente non verrà aggiornata, potete procedere all'aggiornamento manuale del microcode così facendo:
1. scaricate l'intero pacchetto (ultima versione 11/2017) dal sito intel

https://downloadcenter.intel.com/download/27337/Linux-Processor-Microcode-Data-File?v=t

2. scaricate il tool per aggiornare il microcode sotto windows da qui:

https://labs.vmware.com/flings/vmware-cpu-microcode-update-driver


se non sapete come procedere con l'update qui c'è un tutorial video che mostra come fare:

https://www.youtube.com/watch?v=4KsH9arV22o


dopodiche, tramite windows powershell potete eseguire uno script ufficiale Microsoft che vi fa vedere se siete protetti o meno. Istruzioni e risultati per confronto reperibili qui:

https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

ritengo che queste siano info utili che andrebbero inserite nella guida. LA SOLA PATCH DI WINDOWS NON E' SUFFICIENTE


microsoft nella pagina ufficiale di supporto, scrive chiaramente:

Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.


Ovviamente se un BIOS ufficiale non viene rilasciato dal produttore della MOBO allora bisogna aggiornare per forza in questo modo, oppure modificando un bios ufficiale e cambiandogli il microcode in modo custom, ma questa è una procedura ben più rischiosa.


[Modificato da angelico 05/01/2018 22:38]
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
05/01/2018 22:40
 
Modifica
 
Cancella
 
Quota

1. esegui Windows PowerShell come admin
esegui Install-Module SpeculationControl
(se ti chiede di installare i componenti mancanti schiaccia Y)

2. esegui Set-ExecutionPolicy RemoteSigned
esegui Import-Module SpeculationControl

3. esegui Get-SpeculationControlSettings

così i risultati dovrebbero essere visibili.


uploads.disquscdn.com/images/37f0a5b647af37e1daefda5fc8eb7b9a598d19f04c4620cee8f848162040...
[Modificato da angelico 13/01/2018 17:22]
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
05/01/2018 22:47
 
Modifica
 
Cancella
 
Quota

Windows os support for PCID optimization is enable: false



la cpu su quel pc non possiede il PCID che potenzialmente riduce l'impatto prestazione. Se non ricordo male è stato abilitato nelle CPU a partire dalla 4° generazione... Se la cpu su cui hai testato non ce l'ha è normale che restituisca false.
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
05/01/2018 22:49
 
Modifica
 
Cancella
 
Quota

scrivere quei comandi in Powershell e non in "start"


power shell con permessi di amministratore


forse ti manca l'aggiornamento windows KB4056892

www.catalog.update.microsoft.com/Search.aspx?q=KB4056892
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
05/01/2018 23:22
 
Modifica
 
Cancella
 
Quota

OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
06/01/2018 00:27
 
Modifica
 
Cancella
 
Quota

Eh ma il problema è questo: disinstalli un fix così importante che
poi puntualmente viene anche forzato. Comunque anche con il fix di Windows il PC
rimane vulnerabile, andando sulla pagina di supporto di ASUS si trova il fix di intel,
installando prima i driver del chipset e poi il fix MEUpdate che trovi sotto la sezione BIOS.


Quello del BIOS l'ho fatto, come pure l'update del chipset a cui segue il fix di
intel al microcodice (almeno per la mia scheda H170Pro è sempre nella sezione BIOS) e
sinceramente non ho notato alcuna differenza di prestazioni.
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
08/01/2018 17:51
 
Modifica
 
Cancella
 
Quota

nvidia.custhelp.com/app/answers/detail/a_id/4611
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
09/01/2018 00:35
 
Modifica
 
Cancella
 
Quota

Per Meltdown basta l'aggiornamento dell'OS (che in alcuni casi chiede anche l'aggiornamento del firmware della MB)
Per Spectre l'unica protezione è cambiare la CPU con una che non utilizza l'esecuzione speculativa (vedi AMD).

Ora, poichè entrambi gli attacchi, per interpretare i dati "rubati", utilizzano la misurazione di intervalli di tempo (e deve essere precisa), i browser stanno facendo in modo che quella lettura sia sballata (quindi coprono entrambi gli attacchi).
Ovviamente non sei protetto se l'attacco Spectre lo fa un app o un software installato da te.
In quest'ultimo caso, quando si scoprirà qualche app o software che sfrutta Spectre, potranno intervenire gli antivirus (in pratica quando si conoscerà la firma del malware inserito nell'app/software).
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
09/01/2018 23:06
 
Modifica
 
Cancella
 
Quota

Nvidia: patch per Spectre e Meltdown entro fine gennaio su SHIELD
09 Gennaio 2018 21


Nvidia pianifica di rilasciare patch di sicurezza per le falle dei processori note come Spectre e Meltdown nel corso delle prossime settimane. Qualche giorno fa ne ha rilasciate per le GPU consumer, mentre oggi svela i propri piani relativi ai prodotti della gamma SHIELD e ai "superchip" per intelligenza artificiale e cloud computing della gamma Jetson. Di seguito uno specchietto riassuntivo con tutte le informazioni ad oggi disponibili:

GPU - Windows

GeForce, Quadro, NVS: Già protette con la versione 390.65 e 386.07

Tesla: Patch in arrivo entro questa settimana per i driver del ramo R384, entro la settimana del 22 gennaio per i driver del ramo R390

GPU - Linux

GeForce, Quadro, NVS: Già protette con le versioni 390.12 e 384.111 per Linux, FreeBSD e Solaris

Tesla: Patch in arrivo entro questa settimana per i driver del ramo R384, entro la settimana del 22 gennaio per i driver del ramo R390 (solo Linux)

SHIELD

SHIELD Android TV: Patch in arrivo entro la fine del mese (SHIELD Experience 6.1)

SHIELD Tablet: Patch in arrivo entro la fine del mese (SHIELD Experience 5.4)


Tegra Jetson

Jetson TX1: Patch in arrivo entro la settimana del 5 febbraio per BSP 28.2, prima della fine di febbraio per BSP 24.2.3

Jetson TX2: Patch in arrivo entro la settimana del 5 febbraio per BSP 28.2

Jetson TK1: Patch in arrivo entro la fine di febbraio per BSP 21.7


android.hdblog.it/2018/01/09/nvidia-patch-spectre-meltdown...
[Modificato da angelico 09/01/2018 23:20]
[IMG][/IMG]
OFFLINE
Email Scheda Utente
Post: 13.456
Post: 2.940
Registrato il: 26/06/2003
Registrato il: 23/10/2011
Sesso: Maschile
09/01/2018 23:22
 
Modifica
 
Cancella
 
Quota

Meltdown e Spectre: indicazioni di massima sui cali di performance da Microsoft
09 Gennaio 2018 75



Terry Myerson, Vicepresidente esecutivo della divisione Windows e dispositivi di Microsoft, ha appena pubblicato un articolo che illustra a grandi linee l'impatto nelle performance delle patch che chiudono le falle di sicurezza dei processori note come Spectre e Meltdown. Microsoft sta ancora effettuando benchmark nel maggior numero di scenari possibile, e li divulgherà non appena saranno tutti pronti ("nelle prossime settimane"); per ora, è emerso che:

Con Windows 10 e processori Intel recenti (Core di sesta generazione "Skylake" e più recenti) i benchmark mostrano rallentamenti inferiori al 10 per cento, e Microsoft non prevede che gli utenti se ne accorgano - si parla di millisecondi.

Con Windows 10 e processori Intel meno recenti (Core di quinta generazione "Haswell" e precedenti) alcuni benchmark mostrano rallentamenti più significativi, e Microsoft si aspetta che almeno alcuni utenti se ne accorgeranno.

Con Windows 8.x e Windows 7 e processori Intel meno recenti (di nuovo, da Haswell in giù) Microsoft si aspetta che la maggior parte degli utenti noteranno un peggioramento delle prestazioni. Microsoft spiega che il kernel di questi sistemi usa tecniche di progettazione inevitabilmente più vecchie, quindi le transazioni tra userspace e kernel, che sono quelle "a rischio", sono più frequenti - per esempio, tutti i font di sistema vengono renderizzati nel kernel.

Con Windows Server, a prescindere dall'età del processore, l'impatto sulle performance sarà ancora più consistente - al punto che Microsoft suggerisce di valutare caso per caso se attivare o meno le patch di sicurezza, bilanciando in maniera ottimale sicurezza e potenza di calcolo.

Myerson conclude il proprio intervento osservando che ci sarà ancora molto di cui parlare in merito a Meltdown e Spectre, e chiama all'appello tutti i protagonisti del settore affinché si collabori al fine di "trovare la soluzione migliore per i nostri clienti". Microsoft, dal canto suo, promette la massima trasparenza e oggettività nelle comunicazioni future.


windows.hdblog.it/2018/01/09/microsoft-indicazioni-performance-spectre-m...
[IMG][/IMG]
Pagina precedente | 1 | Pagina successiva
Nuova Discussione
Rispondi
Cerca nel forum

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 05:43. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com