Alfonso Maruccia

Meltdown e Spectre: analisi, soldi e nuove varianti

Microsoft aiuta gli amministratori con nuovi strumenti analitici in grado di verificare la presenza dei super-bug delle CPU, mentre Intel promette soldi ai ricercatori e i ricercatori rispondono scoprendo nuove versioni delle falle

Roma - La situazione delle patch per Meltdown e Spectre non potrebbe essere più ingarbugliata, e Microsoft cerca quindi di venire in soccorso degli amministratori con nuovi tool pensati per identificare eventuali situazioni di pericolo sui sistemi non adeguatamente carrozzati con gli aggiornamenti.

Sia Intel che la corporation di Redmond hanno infatti già distribuito alcuni aggiornamenti correttivi in grado di inibire l'abuso dei super-bug delle CPU, e in attesa degli update futuri già annunciati professionisti e aziende possono ora sfruttare la nuova versione di Windows Analytics per verificare la presenza delle patch precedenti.

Meltdown e Spectre: analisi, soldi e nuove varianti

Windows Analytics può infatti controllare se sul sistema - o sui sistemi - tenuti sotto controllo sono stati installati gli aggiornamenti per l'OS (anti-Meltdown) e quelli per il firmware UEFI (anti-Spectre), verificando altresì la compatibilità del software antivirale con gli update. Pre-requisito fondamentale: aver installato gli aggiornamenti di febbraio 2018 su un sistema Windows supportato (Windows 7-10).
Anche Intel si muove sul fronte anti-bug, sebbene l'ultima iniziativa del chipmaker riguardi l'incremento di fondi dedicati al pagamenti delle "taglie" per chi scopre nuove vulnerabilità nei suoi prodotti software, hardware o middleware (firmware UEFI in primis). L'individuazione di una falla con indice di pericolosità compreso tra 9,0 e 10,0 (dove Meltdown e Spectre sono state valutate al massimo a 5,9) può ora fruttare sino a $250.000.

Una novità non esattamente positiva arriva proprio dal fronte della ricerca sui bug delle CPU, con i ricercatori che hanno trovato nuovi metodi per sfruttare Meltdown e Spectre chiamati MeltdownPrime e SpectrePrime: mettendo due core di CPU in competizione tra loro, spiegano i ricercatori, è possibile accedere alla cache del processore e quindi al contenuto della memoria del kernel alla stessa maniera dei super-bug.

Alfonso Maruccia
fonte immagine
Notizie collegate
  • AttualitàMeltdown e Spectre, ancora pezzeIntel fornisce un aggiornamento in merito ai piani di distribuzione delle patch anti-Spectre, mentre un dipendente di Netflix valuta l'impatto sulle prestazioni della patch anti-Meltdown per Linux
  • AttualitàMicrosoft, i 50 bug per il Martedì di PatchRedmond ha rilasciato i soliti aggiornamenti mensili pensati per correggere decine di vulnerabilità in Windows, Office e altrove. Questo mese la notizia più importante riguarda il numero degli update
4 Commenti alla Notizia Meltdown e Spectre: analisi, soldi e nuove varianti
Ordina