{"id":51146,"date":"2018-01-04T23:38:18","date_gmt":"2018-01-04T22:38:18","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=51146"},"modified":"2018-01-23T12:34:09","modified_gmt":"2018-01-23T11:34:09","slug":"falla-processori-intel-patch","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/falla-processori-intel-patch\/51146\/","title":{"rendered":"Falla processori Intel. Tutte le patch. Le previsioni in esclusiva degli esperti"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7dd50bcb7a\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7dd50bcb7a\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/falla-processori-intel-patch\/51146\/#Falla_nei_processori_Intel_AMD_e_Arm_La_dinamica_dellattacco\" >Falla nei processori Intel, AMD e Arm. La dinamica dell&#8217;attacco<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/falla-processori-intel-patch\/51146\/#Falla_nei_processori_sapevano_della_vulnerabilita\" >Falla nei processori: sapevano della vulnerabilit\u00e0?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/falla-processori-intel-patch\/51146\/#Falla_nei_processori_Intel_AMD_e_ARM_Le_patch_complete\" >Falla nei processori Intel, AMD e ARM. Le patch complete<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/falla-processori-intel-patch\/51146\/#Proteggere_la_navigazione_internet_Chrome_Site_Isolation\" >Proteggere la navigazione internet: Chrome Site Isolation<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/falla-processori-intel-patch\/51146\/#Falla_nei_processori_di_tutto_il_mondo_Cosa_accadra\" >Falla nei processori di tutto il mondo. Cosa accadr\u00e0?<\/a><\/li><\/ul><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Si chiamano <strong>Meltdown<\/strong> e <strong>Spectre<\/strong>, e sono vulnerabilit\u00e0 che colpiscono i processori installati nei device di tutto il mondo, esposti al furto di dati.<\/p>\n<p>Il terremoto nel settore della sicurezza hardware mondiale porta la comunit\u00e0 ad interrogarsi su cosa fare. In questo report vi forniremo le prime efficaci contromisure per proteggere i pc dall&#8217;attacco, <strong>tutte le patch correttive esistenti<\/strong>, e la verosimile <strong>evoluzione<\/strong> del pericolo nei prossimi anni, raccontata dagli esperti.<\/p>\n<h1><span class=\"ez-toc-section\" id=\"Falla_nei_processori_Intel_AMD_e_Arm_La_dinamica_dellattacco\"><\/span>Falla nei processori Intel, AMD e Arm. La dinamica dell&#8217;attacco<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Le vulnerabilit\u00e0 sono due. La prima si chiama <strong>Meltdown<\/strong> e coinvolge tutti i processori Intel, sono escluse le altre marche.<\/p>\n<p>La seconda, quella che sembra pi\u00f9 grave, si chiama <strong>Spectre<\/strong>, e coinvolge sia gli Intel che i processori AMD e ARM.<\/p>\n<p>Quando utilizziamo i programmi sul pc, questi necessitano dell&#8217;esecuzione di una serie di calcoli. Il microprocessore, o CPU, \u00e8 l&#8217;unit\u00e0 hardware dedicata a questo lavoro, e di norma, registra i dati relativi ai vari programmi eseguiti in singole porzioni o spazi che vengono separati fra di loro, per non fare confusione.<\/p>\n<p>Tra una porzione e l&#8217;altra viene inserita una specie di &#8220;<strong>porta<\/strong>&#8221; che permette di distinguere una parte dall&#8217;altra.<\/p>\n<p>Nel momento in cui viene richiesto di eseguire un grande numero di calcoli , i processori di nuova generazione hanno come obiettivo quello di <strong>massimizzare la velocit\u00e0.<\/strong><\/p>\n<p>Per dare delle risposte il pi\u00f9 rapide possibili, queste CPU non aspettano che gli vengano chieste delle informazioni precise ma iniziano ad analizzare le richieste precedenti e si mettono ad &#8220;<strong>indovinare<\/strong>&#8221; i dati che gli saranno domandati.<\/p>\n<figure id=\"attachment_51152\" aria-describedby=\"caption-attachment-51152\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51152 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/01\/meltdown_spectre_2.jpg\" alt=\"\" width=\"780\" height=\"251\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_2.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_2-300x97.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_2-768x247.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-51152\" class=\"wp-caption-text\">Meltdown e Spectre coinvolgono complessivamente le CPU Intel, AMD e ARM. Per miliardi di dispositivi in tutto il mondo<\/figcaption><\/figure>\n<p>Questo meccanismo di previsione porta per\u00f2 le CPU ad<strong> ignorare i limiti<\/strong>, le porte che erano state stabilite tra una porzione di dati e l&#8217;altra, e questo li spinge a restituire informazioni che non dovrebbero rivelare.<\/p>\n<p>In altre parole, \u00e8 come se il processore, pur di fare velocemente il suo lavoro, inizi a ragionare di testa sua, ignori le &#8220;pareti divisorie&#8221; tra una porzione e l&#8217;altra, e vada a pescare informazioni senza controllare &#8220;se&#8221; era il caso di farlo.<\/p>\n<p>Questa dinamica pu\u00f2 portare al furto di tutte le informazioni all&#8217;interno dei programmi che abbiano una certa importanza come le password, altri tipi di dati sensibili e addirittura dati bancari.<\/p>\n<p>Per chi desidera approfondire, esiste uno studio completo su <strong><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\">Meltdown<\/a><\/strong>, e un altro su <strong><a href=\"https:\/\/spectreattack.com\/spectre.pdf\">Spectre<\/a>.<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Falla_nei_processori_sapevano_della_vulnerabilita\"><\/span>Falla nei processori: sapevano della vulnerabilit\u00e0?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tutto questo \u00e8 stato scoperto in parte da ricercatori indipendenti (il Politecnico austriaco di <strong>Graz<\/strong> e la societ\u00e0 tedesca di sicurezza informatica <strong>Cerberus<\/strong> ) e in parte dal programma di individuazione vulnerabilit\u00e0 <strong>Project Zero di Google.<\/strong><\/p>\n<p>Il problema \u00e8 che tutto questo sarebbe stato comunicato gi\u00e0 l&#8217;anno scorso in maniera discreta alla Intel.<\/p>\n<p>E il fatto che il CEO di Intel <strong>Brian Krzanich,<\/strong> abbia venduto le sue azioni, passando dalle 495.743 che aveva al minimo obbligatorio di 250.000, in poco tempo, fa sorgere il sospetto che negli alti piani dei giganti dell&#8217;hardware ci si preparasse ad una cosa del genere.<\/p>\n<p>I portavoce della Intel, spiegano che la vendita delle azioni era programmata gi\u00e0 da un mese, ma il bug era noto da molto pi\u00f9 tempo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Falla_nei_processori_Intel_AMD_e_ARM_Le_patch_complete\"><\/span>Falla nei processori Intel, AMD e ARM. Le patch complete<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Per difendersi da queste vulnerabilit\u00e0 la reale soluzione \u00e8 drammaticamente semplice:\u00a0 bisogna riprogettare l&#8217;hardware dei microprocessori e distribuirli in tutto il mondo. Cosa che ovviamente richieder\u00e0 un tempo decisamente lungo.<\/p>\n<figure id=\"attachment_51153\" aria-describedby=\"caption-attachment-51153\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51153 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/01\/meltdwn_spectre_3.jpg\" alt=\"\" width=\"780\" height=\"316\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdwn_spectre_3.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdwn_spectre_3-300x122.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdwn_spectre_3-768x311.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-51153\" class=\"wp-caption-text\">I vendor hanno gi\u00e0 distribuito le prime patch. Forse rallentano un po&#8217;, ma la falla \u00e8 troppo critica<\/figcaption><\/figure>\n<p>Quello che si pu\u00f2 ragionevolmente fare \u00e8 attuare dei\u00a0 Workaround, cio\u00e8 delle soluzioni provvisorie che possono avere gi\u00e0 degli ottimi effetti.<\/p>\n<p>Il primo livello di intervento, quello possibile nell&#8217;immediato, \u00e8 di agire sul sistema operativo.<\/p>\n<p>Attraverso delle patch, possiamo ordinare al nostro sistema di non richiedere al nostro processore velocit\u00e0 a tutti i costi, evitando di esporci alla trappola.<\/p>\n<p>Purtroppo questi aggiornamenti potrebbero rallentare le prestazioni del computer su percentuali che vanno dal 5% al 30% nei casi peggiori. Ma vi suggeriamo di installarle ugualmente, in quanto la vulnerabilit\u00e0 \u00e8 veramente critica.<\/p>\n<p>Di seguito presentiamo l&#8217;elenco per ogni piattaforma delle patch immediatamente applicabili.<\/p>\n<p><strong>Android<\/strong><\/p>\n<p>Per i dispositivi che girano su Android e sono realizzati direttamente da Google, l&#8217;aggiornamento dovrebbe essere scaricato e installato automaticamente. Per i dispositivi di altri produttori, il processo pu\u00f2 essere un po&#8217; pi\u00f9 lento. Indipendentemente dal produttore del dispositivo, gli utenti dovrebbero verificare se l&#8217;aggiornamento \u00e8 disponibile seguendo questi passaggi:<\/p>\n<ul>\n<li>Apri l&#8217;app <strong>Impostazioni<\/strong> del dispositivo<\/li>\n<li>In basso, tocca &#8220;<strong>Sistema<\/strong>&#8220;, quindi &#8220;<strong>Info sul telefono<\/strong>&#8221; o &#8220;<strong>Informazioni sul tablet<\/strong>&#8220;.<\/li>\n<li>Scorri verso il basso fino a &#8220;<strong>Versione Android<\/strong>&#8221; e &#8220;<strong>Livello patch sicurezza Android<\/strong>&#8220;.<\/li>\n<li>Assicurati che l&#8217;ultima patch sia aggiornata ad <strong><a href=\"https:\/\/source.android.com\/security\/bulletin\/2018-01-01\">Android 2018-01-05<\/a>.<\/strong><\/li>\n<\/ul>\n<p><strong>Se cos\u00ec non fosse:<\/strong><\/p>\n<ul>\n<li>Apri l&#8217;app &#8220;<strong>Impostazioni del dispositivo<\/strong>&#8220;.<\/li>\n<li>In basso, tocca &#8220;<strong>Sistema<\/strong>&#8220;, quindi &#8220;<strong>Aggiornamento del sistema<\/strong>&#8220;.<\/li>\n<\/ul>\n<p>Se \u00e8 disponibile un aggiornamento, scaricarlo e installarlo.<\/p>\n<p><strong>iOS<\/strong><\/p>\n<p>Per verificare la presenza di un aggiornamento iOS, effettuare le seguenti operazioni:<\/p>\n<ul>\n<li>Apri l&#8217;app <strong>Impostazioni<\/strong><\/li>\n<li>Raggiungi il menu &#8220;<strong>Generale<\/strong>&#8221; e tocca &#8220;<strong>Aggiornamento software<\/strong>&#8220;<\/li>\n<\/ul>\n<p>Se \u00e8 disponibile un aggiornamento, scaricarlo e installarlo<\/p>\n<p><strong>Windows<\/strong><\/p>\n<p>Microsoft ha <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056892\/windows-10-update-kb4056892?ranMID=24542&amp;ranEAID=nOD%2FrLJHOac&amp;ranSiteID=nOD_rLJHOac-64Rslx.keO8pZsyEDxRwqw&amp;tduid=(b488b2e8c56fe17b529049c8a25af7b8)(256380)(2459594)(nOD_rLJHOac-64Rslx.keO8pZsyEDxRwqw)()\">rilasciato un aggiornamento per la sicurezza<\/a>\u00a0che contribuir\u00e0 a mitigare la minaccia posta da Meltdown e Spectre. L&#8217;aggiornamento, disponibile per Windows 10, \u00e8 identificato come <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056892\/windows-10-update-kb4056892?ranMID=24542&amp;ranEAID=nOD%2FrLJHOac&amp;ranSiteID=nOD_rLJHOac-64Rslx.keO8pZsyEDxRwqw&amp;tduid=(b488b2e8c56fe17b529049c8a25af7b8)(256380)(2459594)(nOD_rLJHOac-64Rslx.keO8pZsyEDxRwqw)()\">KB4056892<\/a> (build OS 16299.192).<\/p>\n<p>Le macchine con Windows 10 dovrebbero scaricare e installare automaticamente l&#8217;aggiornamento. Altrimenti l&#8217;aggiornamento pu\u00f2 anche essere <a href=\"https:\/\/catalog.update.microsoft.com\/v7\/site\/Search.aspx?q=KB4056892\">scaricato<\/a> dal sito di aggiornamento di Microsoft.<\/p>\n<p>Intel ha anche pubblicato uno strumento in grado di <a href=\"https:\/\/downloadcenter.intel.com\/download\/27150\">verificare il firmware<\/a> di una pc. Lo strumento di rilevamento <a href=\"https:\/\/downloadcenter.intel.com\/download\/27150\">Intel-SA-00086<\/a> \u00e8 disponibile per i computer che eseguono Windows 10, 8.1 e 7 e pu\u00f2 determinare se un PC richiede un aggiornamento del firmware. Nel caso basta seguire le istruzioni per procedere all&#8217;update.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51154 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/01\/meltdown_spectre_3.jpg\" alt=\"\" width=\"780\" height=\"210\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_3.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_3-300x81.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_3-768x207.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><\/p>\n<p><strong>Mac OS<\/strong><\/p>\n<p>Gli utenti Mac che hanno seguito gli aggiornamenti di sicurezza dovrebbero essere gi\u00e0 protetti da Spectre e Meltdown; Apple ha iniziato a mitigare l&#8217;attacco con il rilascio di <a href=\"https:\/\/support.apple.com\/en-us\/HT208331\">MacOS High Sierra 10.13.2<\/a>, reso disponibile per la prima volta il 6 dicembre 2017.<\/p>\n<p>Per assicurarti che un Mac sia aggiornato, apri l&#8217;App Store e fai clic sulla scheda &#8220;<strong>Aggiornamenti<\/strong>&#8220;.<\/p>\n<p>Se \u00e8 disponibile un aggiornamento, dovrebbe apparire.<\/p>\n<p>Scarica e installa l&#8217;aggiornamento e tieni conto che il processo potrebbe richiedere il riavvio della macchina.<\/p>\n<p>La tabella seguente riunisce le patch per tutte le altre piattaforme<\/p>\n<table class=\"m_-92444505392661554m_698388733680689006general-table\" border=\"1\" cellspacing=\"1\" cellpadding=\"1\">\n<thead>\n<tr>\n<th><strong>Clicca sul nome per leggere le informazioni<\/strong><\/th>\n<th><strong>Data<\/strong><\/th>\n<\/tr>\n<tr>\n<td align=\"left\"><a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2018-013\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2018-013\/&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNENFanslfx1HtvxBoMND8sIAAkSaA\">Amazon<\/a><\/td>\n<td align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td align=\"left\"><a href=\"https:\/\/www.amd.com\/en\/corporate\/speculative-execution\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/www.amd.com\/en\/corporate\/speculative-execution&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNFVZnwy8wbIsAlfywbqRiccMq7R5g\">AMD<\/a><\/td>\n<td align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/source.android.com\/security\/bulletin\/2018-01-01\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/source.android.com\/security\/bulletin\/2018-01-01&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNEopmCwmKEuOkHuSmzln52Brl3Aiw\">Android<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td align=\"left\"><a href=\"https:\/\/developer.arm.com\/support\/security-update\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/developer.arm.com\/support\/security-update&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNErgyw_a3n_f-6OouXCUBRK4sDrVQ\">ARM<\/a><\/td>\n<td align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/lists.centos.org\/pipermail\/centos-announce\/2018-January\/date.html\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/lists.centos.org\/pipermail\/centos-announce\/2018-January\/date.html&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNEy2jRaowaOa1og6i9IQvncnTfXSQ\">CentOS<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/www.chromium.org\/Home\/chromium-security\/ssca\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/www.chromium.org\/Home\/chromium-security\/ssca&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNHbfCXyBSpxocurg8v5nVe8oK3CYg\">Chromium<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/support.citrix.com\/article\/CTX231399\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/support.citrix.com\/article\/CTX231399&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNEjU5V8Qx5q2h90fWGF6EcQd7gvnw\">Citrix<\/a><\/td>\n<td align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/support.f5.com\/csp\/article\/K91229003\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/support.f5.com\/csp\/article\/K91229003&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNG3GL0ZiKJzlSd_HsGxBTbNb0S0gw\">F5<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/security.googleblog.com\/2018\/01\/todays-cpu-vulnerability-what-you-need.html\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/security.googleblog.com\/2018\/01\/todays-cpu-vulnerability-what-you-need.html&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNEWbSYqdltkPPH4Fx8d6ejNlULpZA\">Google<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"http:\/\/www.huawei.com\/en\/psirt\/security-notices\/huawei-sn-20180104-01-intel-en\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/www.huawei.com\/en\/psirt\/security-notices\/huawei-sn-20180104-01-intel-en&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNHdlJ8fvxtK1X9XHRTxNgYplUC1mA\">Huawei<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/exchange.xforce.ibmcloud.com\/collection\/Central-Processor-Unit-CPU-Architectural-Design-Flaws-c422fb7c4f08a679812cf1190db15441\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/exchange.xforce.ibmcloud.com\/collection\/Central-Processor-Unit-CPU-Architectural-Design-Flaws-c422fb7c4f08a679812cf1190db15441&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNFCLYHLRBL2aE8GqfBosOPe3KhC0g\">IBM<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td \" align=\"left\"><a href=\"https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00088&amp;languageid=en-fr\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/security-center.intel.com\/advisory.aspx?intelid%3DINTEL-SA-00088%26languageid%3Den-fr&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNGLIU-0zcMXsy3mYDywRNzG4FvfQA\">Intel<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/support.lenovo.com\/us\/en\/solutions\/len-18282\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/support.lenovo.com\/us\/en\/solutions\/len-18282&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNGr9Pr8JZrQzq-WYlbkk1REtQb0xQ\">Lenovo<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/lkml.org\/lkml\/2017\/12\/4\/709\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/lkml.org\/lkml\/2017\/12\/4\/709&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNHqwE6IAG6JB6mvUVmtX8mH_7JDdg\">Linux<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/azure.microsoft.com\/en-us\/blog\/securing-azure-customers-from-cpu-vulnerability\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/azure.microsoft.com\/en-us\/blog\/securing-azure-customers-from-cpu-vulnerability\/&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNE4Pf57GSjzdUhKLcZLa6-40xlRdw\">Microsoft Azure<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV180002\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/ADV180002&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNGvYAM_nR5sTy3YjxOHub5McF2rjw\">Microsoft Windows<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"http:\/\/nvidia.custhelp.com\/app\/answers\/detail\/a_id\/4609\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/nvidia.custhelp.com\/app\/answers\/detail\/a_id\/4609&amp;source=gmail&amp;ust=1515191122368000&amp;usg=AFQjCNH7L8L5A-yizPVoCOZWTpoDwjfxHQ\">NVIDIA<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/lists.opensuse.org\/opensuse-security-announce\/2018-01\/msg00001.html\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/lists.opensuse.org\/opensuse-security-announce\/2018-01\/msg00001.html&amp;source=gmail&amp;ust=1515191122369000&amp;usg=AFQjCNECiRiMgBR8K_52j9-ltNwjcbwc5Q\">OpenSuSE<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/access.redhat.com\/security\/security-updates\/#\/security-advisories?q=&amp;p=1&amp;sort=portal_publication_date%20desc&amp;rows=10&amp;documentKind=PortalProduct\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/access.redhat.com\/security\/security-updates\/%23\/security-advisories?q%3D%26p%3D1%26sort%3Dportal_publication_date%2520desc%26rows%3D10%26documentKind%3DPortalProduct&amp;source=gmail&amp;ust=1515191122369000&amp;usg=AFQjCNEAU2gxoJ5EZCrm8vcoDfekwQiNEw\">Red Hat<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"http:\/\/lists.suse.com\/pipermail\/sle-security-updates\/2018-January\/date.html\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/lists.suse.com\/pipermail\/sle-security-updates\/2018-January\/date.html&amp;source=gmail&amp;ust=1515191122369000&amp;usg=AFQjCNFl1x0wuHw6KAbGShwdZ_S5SCupeA\">SuSE<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/success.trendmicro.com\/solution\/1119183-important-information-for-trend-micro-solutions-and-microsoft-january-2018-security-updates\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/success.trendmicro.com\/solution\/1119183-important-information-for-trend-micro-solutions-and-microsoft-january-2018-security-updates&amp;source=gmail&amp;ust=1515191122369000&amp;usg=AFQjCNG1fuHsoMx9N39oojChx-YaLip80g\">Trend Micro<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0002.html\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0002.html&amp;source=gmail&amp;ust=1515191122369000&amp;usg=AFQjCNG7vVSQuMQ5SjD9k33gl-zsU35jiw\">VMware<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<tr>\n<td  align=\"left\"><a href=\"http:\/\/xenbits.xen.org\/xsa\/advisory-254.html\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?hl=it&amp;q=http:\/\/xenbits.xen.org\/xsa\/advisory-254.html&amp;source=gmail&amp;ust=1515191122369000&amp;usg=AFQjCNEwGyCWzn4oMTbA0-0QfDQKoYD29Q\">Xen<\/a><\/td>\n<td  align=\"left\">4 gennaio 2018<\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h3><span class=\"ez-toc-section\" id=\"Proteggere_la_navigazione_internet_Chrome_Site_Isolation\"><\/span>Proteggere la navigazione internet: Chrome Site Isolation<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La seconda linea di intervento riguarda la navigazione su internet.<\/p>\n<p>Sono prevalentemente i javascript, dei codici largamente utilizzati sui siti, quelli che consentono di sfruttare l&#8217;attacco. E&#8217; stato riscontrato che l&#8217;utilizzo del browser <strong>Google Chrome<\/strong> con il meccanismo di <strong>Site Isolation<\/strong> \u00e8 un&#8217;ottima protezione.<\/p>\n<p>Questo pu\u00f2 aumentare il consumo di memoria dal 10 al 20%, ma il gioco vale la candela.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Aprite <strong>Google Chrome<\/strong><\/li>\n<li>Nella barra degli indirizzi digitate <code>chrome:\/\/flags\/#enable-site-per-process<\/code>\u00a0e premete\u00a0<strong>Invio<\/strong><\/li>\n<li>Nell&#8217;opzione &#8220;<strong>Site Isolation<\/strong>&#8221; cliccate su &#8220;<strong>Abilita<\/strong>&#8220;<\/li>\n<li>Se non visualizzate l&#8217;opzione Site Isolation,<a href=\"https:\/\/support.google.com\/chrome\/answer\/95414?co=GENIE.Platform%3DDesktop&amp;hl=it\"> aggiornate Chrome\u00a0<\/a><\/li>\n<li>Riavviate il brower e abilitate Site Isolation<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>La terza soluzione, nel caso in cui si voglia comprare o scegliere di usare un computer nei prossimi mesi, \u00e8 quello di orientarsi verso un Chromebook.<\/p>\n<p>Secondo<strong> <a href=\"https:\/\/support.google.com\/faqs\/answer\/7622138#chromeos\">indicazioni precise<\/a><\/strong> di Google infatti, gli <strong>Intel Chrome OS con kernel 3.18 e 4.4<\/strong> sono protetti con una tecnologia chiamata KPTI, che va a disinnescare il meccanismo.<\/p>\n<p>Verificate che la versione di Chrome OS sia pari o superiore alla <strong>63<\/strong>, distribuita a met\u00e0 dicembre del 2017.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Falla_nei_processori_di_tutto_il_mondo_Cosa_accadra\"><\/span>Falla nei processori di tutto il mondo. Cosa accadr\u00e0?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Quali possono essere le ripercussioni di una vulnerabilit\u00e0 tanto grave?<\/p>\n<p><strong>Corrado Giustozzi<\/strong>, esperto di sicurezza informatica di livello internazionale e membro del<strong> comitato direttivo del Clusit<\/strong>, spiega ad Alground che &#8220;le principali vittime saranno le grandi compagnie di Internet. Le Web Farm e il mondo Cloud.&#8221;<\/p>\n<figure id=\"attachment_51155\" aria-describedby=\"caption-attachment-51155\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51155 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/01\/meltdown_spectre_5.jpg\" alt=\"\" width=\"780\" height=\"204\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_5.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_5-300x78.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre_5-768x201.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-51155\" class=\"wp-caption-text\">La soluzione definitiva sar\u00e0 una riprogettazione dei microprocessori. Fino a quel momento intere categorie saranno a rischio<\/figcaption><\/figure>\n<p>&#8220;Si tratta &#8211; spiega Giustozzi &#8211; di aziende che utilizzano processori ad altissime prestazioni e che sono particolarmente esposte sia perch\u00e9 nel loro caso l&#8217;attacco <strong>pu\u00f2 funzionare molto bene<\/strong> sia perch\u00e9 contengono molte informazioni, ovvero i dati che gli utenti scambiano sul web e che passano inevitabilmente da loro, il che ingolosisce i pirati informatici&#8221;<\/p>\n<p>C&#8217;\u00e8 da aspettarsi nei prossimi anni, quindi, una serie di attacchi alle grandi compagnie come Microsoft, Google Drive, piuttosto che Azure o Amazon Cloud.<\/p>\n<p>A mitigare il pericolo, la resilienza, ovvero la capacit\u00e0 di reazione a pericoli improvvisi, di queste piattaforme. Ed effettivamente <a href=\"https:\/\/aws.amazon.com\/de\/security\/security-bulletins\/AWS-2018-013\/\">Amazon<\/a>, <a href=\"https:\/\/support.google.com\/faqs\/answer\/7622138\">Google<\/a>, e <a href=\"https:\/\/azure.microsoft.com\/en-us\/blog\/securing-azure-customers-from-cpu-vulnerability\/?ranMID=24542&amp;ranEAID=nOD\/rLJHOac&amp;ranSiteID=nOD_rLJHOac-TJy5GRlWl0OtGlxENkeVHw&amp;tduid=(a5e513e2651305119b7933505d28c8d8)(256380)(2459594)(nOD_rLJHOac-TJy5GRlWl0OtGlxENkeVHw)()\">Microsoft Azure<\/a>, hanno gi\u00e0 applicato patch correttive.<\/p>\n<p>Sono esenti dal pericolo i singoli utenti? &#8220;In linea generale &#8211; risponde Giustozzi &#8211; chi naviga con il proprio pc, e non compie operazioni pesanti, nonostante l&#8217;installazione delle patch, non dovrebbe avere <strong>particolari problemi,<\/strong> negli anni a venire&#8221;.<\/p>\n<p>C&#8217;\u00e8 solo una categoria di utenti &#8220;semplici&#8221; che potrebbe essere a rischio&#8230; e per sua stessa volont\u00e0: i <strong>videogamer<\/strong>. &#8220;Gli utenti finali pi\u00f9 esposti al pericolo sono loro &#8211; spiega ad Alground, <strong>Stefano Zanero, del Politecnico di Milano<\/strong> &#8211; quelli che hanno bisogno di un altissima velocit\u00e0 della CPU e che, essendo nella parte tendenzialmente giovane della popolazione, hanno poca etica di sicurezza informatica.&#8221;<\/p>\n<p>&#8220;Proprio loro &#8211; avverte Zanero &#8211; potrebbero addirittura evitare consapevolmente di installare le patch o <strong>disinstallarle per recuperare la velocit\u00e0 mancata<\/strong>, esponendosi ciecamente\u00a0al rischio.&#8221;<\/p>\n<p>Insomma, le previsioni sul futuro di Meltdown e Spectre, obbligano a rimanere all&#8217;erta. Non siamo alla fine del mondo, ma &#8220;purtroppo \u00e8 stata scoperchiata non solo una singola vulnerabilit\u00e0 &#8211; conclude Zanero &#8211; ma un intero approccio allo sfruttamento dei bug hardware.&#8221;<\/p>\n<p>&#8220;Mi aspetto attacchi nel corso dei prossimi tempi e le prime soluzioni definitive, quelle di riprogettazione hardware, saranno per forza rilasciate sul mercato <strong>solo nei prossimi tre o quattro anni<\/strong>, il ciclo di vita medio di un processore.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si chiamano Meltdown e Spectre, e sono vulnerabilit\u00e0 che colpiscono i processori installati nei device di tutto il mondo, esposti al furto di dati. Il terremoto nel settore della sicurezza hardware mondiale porta la comunit\u00e0 ad interrogarsi su cosa fare. In questo report vi forniremo le prime efficaci contromisure per proteggere i pc dall&#8217;attacco, tutte [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":51151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-51146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/meltdown_spectre.jpg","wps_subtitle":"Meltdown e Spectre mettono in ginocchio i processori Intel, AMD e Arm. Tutte le soluzioni disponibili per ogni piattaforma. In esclusiva le previsioni degli esperti sul futuro delle CPU","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=51146"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51146\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/51151"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=51146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=51146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=51146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}