Vulnerabilità gravi nei microprocessori

Le falle di sicurezza scoperte di recente, definite da molti come le più pericolose e importanti degli ultimi anni, riguardano i processori presenti nei principali dispositivi elettronici in circolazione ( pc, smartphone, tablet, cloud, etc ).

La prima vulnerabilità, denominata Meltdown, (coinvolge i processori realizzati da Intel negli ultimi 10 anni), consente a un aggressore di accedere alla memoria protetta di sistema e quindi anche alle informazioni sensibili di altri programmi e del sistema operativo, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti.

La seconda vulnerabilità, Spectre, (riguarda invece i processori Arm, Amd oltre che Intel), può indurre le applicazioni vulnerabili a perdere il contenuto della memoria, "ingannando" gli applicativi in esecuzione.

Poichè sono entrambi bug hardware, risulta difficile trovare delle soluzioni che risolvano completamente entrambi i problemi; nell'attesa che Intel e gli altri produttori di processori rilascino i rispettivi aggiornamenti firmware, vi riportiamo di seguito una serie di misure da attuare per difendersi da eventuali attacchi informatici.

Innanzitutto è necessario installare tutti gli aggiornamenti di sistema proposti, sia sul computer che su altri device, come telefoni e tablet. In dettaglio:

SISTEMI OPERATIVI DESKTOP E MOBILI

Se disponete di un computer con sistema operativo Windows 10, Windows 8.1 o Windows 7 vi basterà verificare la presenza di aggiornamenti ed eseguirne l'installazione.

Qualora il vostro computer sia un Mac, siete già protetti contro Meltdown se avete effettuato l'aggiornamento a macOS 10.13.2 High Sierra o superiori. Apple ha rilasciato anche un fix per Sierra e El Capitan, rispettivamente gli update di sicurezza 2017-002 e 2017-005. Al momento non risultano in distribuzione update per le versioni precedenti.

Per proteggere il vostro dispositivo iOS nei confronti di Meltdown sarà sufficiente aver installato l'update ad iOS 11.2 rilasciato nel mese di dicembre. Questo significa che tutti i dispositivi iOS a 64 bit sono già stati protetti da Meltdown, mentre restano vulnerabili tutti i terminali a 32 bit. Apple non ha ancora annunciato il possibile rilascio di un aggiornamento di sicurezza di iOS 10 e 9, in modo da poter coprire la maggior parte dei terminali meno recenti o obsoleti. Vi invitiamo a prestare attenzione ai siti visitati, dal momento che gli attacchi possono essere eseguiti anche tramite un semplice browser web.

Google ha rilasciato le patch che introducono i fix per Meltdown sviluppati da ARM con le Patch di sicurezza Android di gennaio. Occorrerà quindi che il vostro dispositivo riceva questo update per risultare protetto nei confronti di Meltdown; sino al rilascio della patch si sconsiglia di scaricare applicazioni anche presenti nel Playstore, provenienti da fonti dubbie.

Successivamente, bisogna assicurarsi che tutti i browser utilizzati siano aggiornati, e verificare di utilizzare un AdBlocker, un componente aggiuntivo dei browser che impedisce sulle pagine visitate la visualizzazione di pubblicità e che il dispositivo esegua script, perché questo potrebbe essere uno dei principali vettori di attacco da parte dei criminali informatici. In dettaglio:

BROWSER

Per quanto riguarda Microsoft Edge e Internet Explorer, i fix sono stati già inclusi all'interno delle patch di Windows.

Google ha annunciato che rilascerà l'update 64 per Chrome il prossimo 23 gennaio, il quale dovrebbe raggiungere sia i dispositivi desktop che mobile. Al momento, ovvero su Chrome 63, è possibile ridurre le possibilità di un attacco attivando la modalità Site Isolation, digitando la seguente stringa nella barra degli indirizzi del browser: chrome://flags#enable-site-per-process.

Mozilla ha rilasciato un aggiornamento di Firefox che lo porta alla versione 57.0.4 e introduce tutti i fix necessari ad arginare Meltdown. L'update è disponibile su tutti i sistemi operativi, mobile inclusi, e vi invitiamo ad effettuarlo il prima possibile se siete soliti utilizzare Firefox come browser principale.

Per quanto riguarda Safari, invece, Apple ha annunciato che verranno rilasciati degli aggiornamenti che mitigheranno la minaccia rappresentata da Spectre, dal momento che i sistemi operativi macOS e iOS sono già stati patchati con i recenti update di dicembre.

Sysap Team

 

Fonti utilizzate:

  • Bollettino sicurezza ufficiale INTEL-SA-00088 - https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
  • Graz university of Tecnology - https://meltdownattack.com/
  • Corcom guida di P4l - https://www.corrierecomunicazioni.it/cyber-security/difendersi-dalle-falle-nei-chip-la-guida-p4i/
  • HdBlog.it - https://hardware.hdblog.it/2018/01/05/meltdown-spectre-come-risolvere-exploit/
  • Digital Day (Il quotidiano hitech) - http://www.dday.it/redazione/25297/tutti-i-processori-del-mondo-sono-vulnerabili-cosa-sono-meltdown-e-spectre-e-come-difendersi

 

Il nastro magnetico di IBM che memorizza 330 terabyte di dati

Progettato in collaborazione con Sony, è pensato soprattutto per applicazioni cloud

Una capacità molto superiore a quella dei più potenti hard disk oggi in commercio, resa possibile dai 201 miliardi di bit immagazzinabili in ogni singolo pollice quadrato del nastro. Tutto merito delle innovazioni sviluppate nei laboratori di IBM, tra cui una nuova tecnologia di lubrificazione e scorrimento del nastro che ne rende l’utilizzo più stabile. Il risultato è che questi nastri hanno aumentato drasticamente la loro capacità: dai 6 miliardi di bit per pollice quadrato del 2006 fino ai citati 201 miliardi di oggi.

Leggi l’articolo completo:

Hacker incassano assegno record dopo attacco ‘ransomware’

ROMA – Cybercriminali incassano un assegno record dopo un attacco ‘ransomware’: vittima un’azienda sudcoreana che ha pagato agli hacker una quota di Bitcoin per un valore di oltre un milione di dollari, a fronte di una richiesta iniziale di 4,4 milioni. L’attacco ransomware è quello sferrato con un virus che rende inaccessibili i dati dei pc e i sistemi informatici tenendoli in ostaggio, con lo scopo di estorcere denaro alle vittime per sbloccarli.

Secondo l’analisi della società di sicurezza TrendMicro l’attacco è stato sferrato con una variante del virus Erebus, già noto, rivisitato per attaccare il sistema operativo Linux.

Leggi l’articolo completo:

Supermicro X11

California, 20 giugno 2017 — Super Micro Computer, azienda leader per il calcolo e lo storage rispettoso dell’ambiente, mette a disposizione l’architettura Intel Omni-Path (Intel OPA) sui sistemi X11 SuperBlade di nuova generazione a elevate prestazioni in grado di supportare la famiglia scalabile del futuro di processori Intel.

Puppet, l’open-source “fa cassa”

Puppet , uno degli strumenti più apprezzati dal ns staff, è un software open-source che fornisce agli amministratori di sistema una piattaforma semplice e flessibile per l’automazione e la configurazione di data-center e infrastrutture di sistemi.

PuppetLabs, startup nata nel 2005, ha raccolto nel corso degli anni oltre 80 milioni di dollari da investitori del calibro di Cisco, Google Ventures, VMware.

Occhio al “Ransom”

E’ in corso, in questi giorni, una nuova diffusione di virus cosiddetti “ransom-ware”, virus molto potenti in grado di bloccare l’utilizzo del computer con perdita dei dati in esso contenuti.

I files vengono crittografati e viene richesto il pagamento di un riscatto per poter accedere nuovamente ai propri dati.

Questi  virus si trasmettono principalemte tramite messaggi e-mail, abilmente cammuffati come se provenienti da mittenti noti o siti istituzionali, trasportando allegati contenenti il codice malevolo che, se attivato, procede in pochi istanti ad installarsi nel computer.

Si raccomanda di:

  • prestare particolare attenzione prima di aprire email e sopratutto allegati o link, verificandone bene la provenienza e la veridicità; questa nuovo tipo di virus si evolve continuamente riuscendo ad eludere anche le difese antivirus.
  • aggiornare il sistema operativo e l’antivirus
  • dotarsi di un sistema di backup con memoria storica (che conservi copie di più giorni piuttosto che un unica ultima copia) che, in caso di infezione, rimane l’unico modo per poter recuperare i propri dati.