Meltdown e Spectre: il punto sulle patch

Intel ha lavorato alle patch di sicurezza contro il rischio di exploit per Spectre e Meltdown, ma anche altri vendor stanno lavorando per risolvere i problemi o chiarire i dubbi.

Mercato
Spectre e Meltdown sono stati abbastanza potenti da dare uno scossone a un po' tutto il mondo dell'IT. Se gli scettici restano convinti che l'approccio stesso della speculative execution ora vada considerato vulnerabile, i produttori di processori spiegano che non sono stati rilevati exploit in Rete e hanno approntato le patch di sicurezza per ridurre il rischio di attacco.
Le patch, in questa fase, soprattutto contengono il problema separando nettamente gli ambienti dei processi utente da quello del kernel del sistema operativo. Questo evita la possibilità che codice ad hoc possa sfruttare la speculative execution per consultare dati di altri processi o genericamente dell'OS. È il rischio rappresentato da Meltdown e da una delle due varianti di Spectre. La patch però rende più "pesante" il context switching per la CPU, quindi ha un effetto anche minimo di rallentamento delle prestazioni del sistema.
Quanto sensibile sia questo rallentamento, spiega Intel, dipende dal singolo sistema e dal tipo di applicazioni che si eseguono. Mediamente i suoi test indicano che è intorno al 6-7 percento e che può arrivare al 10 per applicazioni particolari, come quelle web basate su operazioni JavaScript complesse.
Per il mondo cloud, Microsoft ha spiegato che dopo aver applicato le patch ai server di Azure gli utenti delle macchine virtuali non dovrebbero sperimentare particolari rallentamenti.
Nel mondo dei processori x86 le patch sono mediamente a buon punto. Intel ha dichiarato che sono disponibili patch per il 90 percento dei processori interessati e che il restante 10 percento sarà protetto entro fine mese. AMD non è interessata da Meltdown, che è la minaccia oggi più urgente, e le patch dei sistemi operativi (Windows, Linux e macOS sono già stati "patchati") dovrebbero limitare la versione più semplice di Spectre.
Al di fuori dei processori standard c'è da segnalare che IBM ha già predisposto patch per le CPU Power7+ e Power8, mentre le Power9 dovrebbero essere coperte il prossimo 15 gennaio.
Ma si tratta di patch per ambienti Linux, se usate AIX o IBM i ci sarà da aspettare almeno sino al 12 febbraio. Da parte sua, ARM ha reso disponibile il microcodice corretto per i processori Cortex interessati.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Nella morsa del ransomware, gli errori da evitare e i servizi da attivare per difendere clienti e imprese

Speciale

Cloud sotto scacco come e perché il SASE è la mossa vincente per evitare guai e rilanciare le imprese

Speciale

Allarme sovrapposizione e accumulo di soluzioni di sicurezza, Come aiutare le imprese a rivolvere il rompicapo della complessità.

Speciale

Il perimetro digitale senza confini: serve visibilità completa e pervasiva

Speciale

Avanza l’era del New Printing

Calendario Tutto

Nov 30
CSA - Cyber Security Advanced | Technical Lab LIVE - Padova
Nov 30
Pillole di Microsoft Azure - Pillola #2 – Azure Monitor
Nov 30
WEBINAR FLOWEE - Incrementa il business dei tuoi clienti grazie ai processi collaborativi e alla gestione documentale di Flowee Pratica Digitale
Nov 30
MODERN MEETING SPACES: perché scegliere DELL per l'ambiente di lavoro ibrido
Dic 01
CSA - Cyber Security Advanced | Technical Lab LIVE - Padova
Dic 01
NetApp Partner Academy Italia 2021
Dic 01
Qnap 40' di Tech Qacademy: WAN e VPN Setting
Dic 01
Veeam Partner Academy: Soluzioni native per il cloud Veeam e ultime novità dal mondo Veeam
Dic 01
V-Valley presenta i servizi gestiti di sicurezza Trend Micro

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

statistiche