Home » Diritto & ICT

Pericolosi bug informatici, Meltdown e Spectre

10 gennaio 2018 Commenta

Meltdown e Spectre, le vulnerabilità che preoccupano il mondo dell’informatica. Ecco tutti i dettagli e le possibili soluzioni.

MeltdownIl mondo dell’informatica è stato recentemente sconvolto dalla scoperta di due nuove vulnerabilità. La scoperta risale ormai ad alcuni mesi fa, ma le due vulnerabilità sono state rese note solo pochi giorni fa. Le vulnerabilità in questione prendono il nome di Spectre e Meltdown, e riguardano lo sfruttamento di difetti di progettazione dell’hardware. Proprio per questa particolarità non sono di facile risoluzione.

La prima vulnerabilità analizzata è Meltdown che riguarda i processori Intel. A motivo di un errore nella progettazione della gestione della memoria virtuale è possibile accedere all’area del kernel. Questo rende possibile la lettura dei dati contenuti all’interno di ogni tipo di memoria.

Interessati da questa vulnerabilità sono anche i Cortex-A15, Cortex-A57 e Cortex-A72.

Questa vulnerabilità però risulta risolvibile tramite intervento software. La risoluzione comporta tuttavia una riduzione significativa delle prestazioni. Un aggiornamento capace di fixare la vulnerabilità è già stato inviato alle varie piattaforme principali, macOS, Windows e Linux.

Intel si è trovato ad affrontare un problema non da poco. La difesa dell’azienda secondo cui “non c’è un bug nei processori e tutto funziona come previsto“, è risultata vera solo in parte. Proprio il funzionamento dei processori Intel li espone alla temuta vulnerabilità. Intel dovrà attivarsi per progettare nuovamente i processori tenendo conto della vulnerabilità. I processori già prodotti e in commercio dovranno affrontare un calo delle prestazioni.

Il problema risulta ben più grave per quanto riguarda Spectre. Questa vulnerabilità non può essere risolta via software. L’unico aspetto positivo sembra essere la difficoltà nello sfruttare la vulnerabilità.

Scritto da Michele Bellotti

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>