Home Soluzioni Unified Endpoint Management Meltdown and Spectre. Nuove minacce da combattere

Meltdown and Spectre. Nuove minacce da combattere

6 minuti di lettura
0
384
Meltdown and Spectre.

Preparandosi alla conformità per il GDPR, sicuramente avrete sentito parlare di Meltdown e Spectre. Si tratta di due nuovi bug hardware che esistono nei processori Intel, AMD e ARM in grado di esporre qualsiasi dato sensibile elaborato da innumerevoli computer e dispositivi. È possibile accedere e rubare dati personali come password, foto, e-mail e persino documenti aziendali critici. Questi bug possono interessare una moltitudine di aree diverse nell’infrastruttura di un computer o dispositivo. Sia i problemi fisici nella CPU che i bug nel software possono creare il potenziale per le violazioni della rete. Meltdown e Spectre differiscono da questi tipi di bug in quanto questi difetti esistono nell’architettura del processore del dispositivo e in che modo gestisce i dati sensibili piuttosto che con il dispositivo stesso o il software in esecuzione su di esso. Se un hacker sfrutta questi difetti architetturali, può accedere ai dati sensibili elaborati in dispositivi fisici come desktop, laptop, smartphone e tablet, nonché ai dati sensibili elaborati nel cloud.

Meltdown: il suo obiettivo

In primo luogo, il sistema operativo e le applicazioni utente lavorano in “isolamento” e non scambiano dati. Quando avviene un trasferimento di dati grezzi e non criptati, solitamente sono protetti da “occhi indiscreti”. Meltdown consente agli aggressori di aggirare queste protezioni per accedere alla memoria del sistema e rubare dati sensibili. Sebbene questa “falla” si risolva nell’architettura dei processori, influisce sui dati sensibili memorizzati nella memoria dei dispositivi. Fino a che non viene effettuato un upgrade del sistema operativo per mitigare questa problematica nell’hardware, i dati sensibili sono a rischio.

Spectre: il suo impatto.

Spectre ha un approccio differente, si tratta di applicazioni ingannevoli che divulgano informazioni sensibili che altrimenti sarebbero inaccessibili. Spectre è piuttosto complicato sia da utilizzare che da risolvere.

Discovery.

Queste problematiche sono state segnalate per la prima volta da Jann Horn di Google Project Zero, insieme ai report di diverse altre aziende che puoi trovare in questa pagina: Meltdown & Spectre. (https://spectreattack.com/#faq-fix). Gli exploit sono CVE-2017-5754 (Meltdown) e CVE-2017-5753 e CVE-2017-5715 (Spectre).

Mitigations.

Molti fornitori hanno risposto a queste vulnerabilità con i propri aggiornamenti. Alcuni di questi sono spiegati nei seguenti elenchi.

  • Microsoft ha rilasciato una patch per Windows 10, mentre le correzioni per altre versioni seguiranno presto negli aggiornamenti di Patch Tuesday.
  • Apple ha già risolto diverse lacune in macOS High Sierra 10.13.2 e migliorerà ulteriormente queste correzioni nella seguente versione.
  • Linux has released patches to move the kernel into an entirely separate address space by providing kernel page isolation (KPTI).
  • Google ha rilasciato aggiornamenti per dispositivi Pixel e Nexus. Altri dispositivi dovranno attendere le versioni degli aggiornamenti successivi.
  • Amazon, ARM, Intel, MITER e Red Hat hanno rilasciato aggiornamenti per mitigare queste minacce.

Come possiamo evitare queste vulnerabilità? Utilizzando la soluzione per la gestione automatica delle patch di ManageEngine con il supporto per le patch Windows, Mac e Linux  evitarai sorprese imprevedibili mantenendo i tuoi dati aziendali sicuri e protetti.

La tua priorità è proteggere i dati personali sfruttati da vulnerabilità come Meltdown e Spectre? scarica la nostra soluzione di gestione patch automatica Patch Manager Plus. Per proteggere i dati personali su tutti gli endpoint, scarica la soluzione di gestione endpoint ManageEngine Desktop Central.

Ti interessa avere maggiori informazioni sui prodotti ManageEngine? Visita il nostro sito www.manageengine.it oppure contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

Inactive user. Gestiamo Active Directory.

Inactive user. Gestiamo Active Directory. Quando un dipendente lascia l’azienda, l’account…