Arsenal
3
Bate Borisov
0
fine
(2-0)
Valencia
1
Celtic
0
fine
(0-0)
Red Bull Salzburg
4
Club Brugge
0
fine
(3-0)
Napoli
2
Zurigo
0
fine
(1-0)
Zenit Saint Petersburg
3
Fenerbahce
1
fine
(2-1)
Eintracht Frankfurt
4
Shakhtar Donetsk
1
fine
(2-0)
Villarreal
1
Sporting Cp
1
fine
(0-1)
Dinamo Zagreb
3
Plzen
0
fine
(2-0)
Dynamo Kiev
Olympiakos Piraeus
21:00
 
Benfica
0
Galatasaray
0
1. tempo
(0-0)
Bayer Leverkusen
0
Krasnodar
0
1. tempo
(0-0)
Chelsea
0
Malmo Ff
0
1. tempo
(0-0)
Inter
0
Rapid Vienna
0
1. tempo
(0-0)
Betis
0
Rennes
0
1. tempo
(0-0)
Genk
0
Slavia Praha
0
1. tempo
(0-0)
Arsenal
EUROPA LEAGUE
3 - 0
fine
2-0
Bate Borisov
2-0
 
 
4'
0-1 VOLKOV ZAKHAR
1-1 MUSTAFI SHKODRAN
39'
 
 
2-1 PAPASTATHOPOULOS SOKRATIS
60'
 
 
VOLKOV ZAKHAR 0-1 4'
39' 1-1 MUSTAFI SHKODRAN
60' 2-1 PAPASTATHOPOULOS SOKRATIS
First leg (0-1), agg.
(3-1).
Venue: Emirates Stadium.
Turf: Desso GrassMaster (Surface composed of natural grass combined with artificial fibres).
Capacity: 59,867.
Refere: Alberto Undiano Mallenco (ESP).
Assistant referees: Raul Cabanero (ESP), Inigo Prieto Lopez De Cerain (ESP).
Fourth official: Diego Barbero Sevilla (ESP).
MATCH SUMMARY: BATE in front after 1-0 1st-leg win in Belarus.
Lacazette suspended after dismissal at BATE.
Hleb represented Arsenal from 2005/08.
Round of 16 draw: Friday
Ultimo aggiornamento: 21.02.2019 21:03
Valencia
EUROPA LEAGUE
1 - 0
fine
0-0
Celtic
0-0
 
 
24'
BROWN SCOTT
 
 
26'
TOLJAN JEREMY
 
 
37'
TOLJAN JEREMY
DIAKHABY MOUCTAR
53'
 
 
 
 
59'
HAYES JONNY
1-0 GAMEIRO KEVIN
70'
 
 
BROWN SCOTT 24'
TOLJAN JEREMY 26'
TOLJAN JEREMY 37'
53' DIAKHABY MOUCTAR
HAYES JONNY 59'
70' 1-0 GAMEIRO KEVIN
First leg (2-0), agg.
(3-0).
Venue: Mestalla.
Turf: Natural.
Capacity: 49,500.
Referee: Deniz Aytekin (GER).
Assistant referees: Eduard Beitinger (GER), Rafael Foltyn (GER).
Fourth official: Christian Gittelmann (GER).
MATCH SUMMARY: Valencia lead 2-0 from Glasgow 1st leg.
Cheryshev and Ruben Sobrino on target.
Celtic have never won in Spain (D3 L12).
Round of 16 draw: Friday 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Red Bull Salzburg
EUROPA LEAGUE
4 - 0
fine
3-0
Club Brugge
3-0
 
 
10'
HOTVATH ETHAN
1-0 SCHLAGER XAVER
17'
 
 
2-0 DAKA PATSON
29'
 
 
 
 
39'
DENSWIL STEFANO
 
 
39'
VANAKEN HANS
3-0 DAKA PATSON
43'
 
 
ONGUENE JEROME
49'
 
 
 
 
82'
BONAVENTURE EMMANUEL
VALLCI ALBERT
88'
 
 
4-0 DABBUR MUNAS
90'
 
 
HOTVATH ETHAN 10'
17' 1-0 SCHLAGER XAVER
29' 2-0 DAKA PATSON
DENSWIL STEFANO 39'
VANAKEN HANS 39'
43' 3-0 DAKA PATSON
49' ONGUENE JEROME
BONAVENTURE EMMANUEL 82'
88' VALLCI ALBERT
90' 4-0 DABBUR MUNAS
Missed penalty for RED BULL SALZBURG at 11th min.
by DABBUR MUNAS.
First leg (1-2), agg.
(5-2).
Venue: Red Bull Arena.
Turf: Artificial.
Capacity: 30,188.
Referee: Daniel Siebert (GER).
Assistant referees: Jan Seidel (GER), Markus Hu00e4cker (GER).
Fourth official: Stefan Lupp (GER).
MATCH SUMMARY: Brugge came from behind to win 1st leg 2-1.
Denswil, Wesley scored after Junuzovic opener.
Salzburg reached semi finals last season.
Round of 16 draw: Friday, 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Napoli
EUROPA LEAGUE
2 - 0
fine
1-0
Zurigo
1-0
CHIRICHES VLAD
35'
 
 
1-0 VERDI SIMONE
43'
 
 
2-0 OUNAS ADAM
75'
 
 
35' CHIRICHES VLAD
43' 1-0 VERDI SIMONE
75' 2-0 OUNAS ADAM
First leg (3-1), agg.
(5-1).
Venue: Stadio San Paolo.
Turf: Natural.
Capacity: 60,240.
Referee: Tasos Sidiropoulos (GRE).
Assistant referees: Polychronis Kostaras (GRE), Lazaros Dimitriadis (GRE).
Fourth official: Damianos Efthimiadis (GRE).
MATCH SUMMARY: Napoli defending 3-1 first-leg leadInsigne, Callejon, Zieliński on target.
Napoli defeated at this stage last term.
Round of 16 draw: Friday 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Zenit Saint Petersburg
EUROPA LEAGUE
3 - 1
fine
2-1
Fenerbahce
2-1
1-0 OZDOEV MAGOMED
4'
 
 
AZMOUN SERDAR
18'
 
 
HERNANI JUNIOR
34'
 
 
2-0 AZMOUN SERDAR
37'
 
 
 
 
40'
SKRTEL MARTIN
 
 
43'
2-1 TOPAL MEHMET
 
 
45'
POTUK ALPER
BARRIOS WILMAR
50'
 
 
 
 
71'
ARSLAN TOLGAY
3-1 AZMOUN SERDAR
76'
 
 
 
 
83'
OZBAYRAKLI SENER
 
 
90'
ELMAS ELIF
4' 1-0 OZDOEV MAGOMED
18' AZMOUN SERDAR
34' HERNANI JUNIOR
37' 2-0 AZMOUN SERDAR
SKRTEL MARTIN 40'
TOPAL MEHMET 2-1 43'
POTUK ALPER 45'
50' BARRIOS WILMAR
ARSLAN TOLGAY 71'
76' 3-1 AZMOUN SERDAR
OZBAYRAKLI SENER 83'
ELMAS ELIF 90'
First leg (0-1), agg.
(3-2).
Venue: Gazprom Arena.
Turf: Natural.
Capacity: 67,800.
Referee: Michael Oliver (ENG).
Assistant referees: Stuart Burt (ENG), Simon Bennett (ENG).
Fourth official: Ian Hussin (ENG).
MATCH SUMMARY: Fenerbahce have 1-0 advantage from 1st leg.
Slimani scored 1st half winner in Istanbul.
Zenit won all 3 group_name stage home games.
Round of 16 draw: Friday 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Eintracht Frankfurt
EUROPA LEAGUE
4 - 1
fine
2-0
Shakhtar Donetsk
2-0
1-0 JOVIC LUKA
23'
 
 
 
 
26'
MATVIYENKO MYKOLA
2-0 HALLER SEBASTIAN
27'
 
 
 
 
32'
MORAES JUNIOR
ABRAHAM DAVID
39'
 
 
RODE SEBASTIAN
59'
 
 
 
 
63'
2-1 MORAES JUNIOR
HALLER SEBASTIAN
68'
 
 
3-1 HALLER SEBASTIAN
80'
 
 
4-1 REBIC ANTE
88'
 
 
23' 1-0 JOVIC LUKA
MATVIYENKO MYKOLA 26'
27' 2-0 HALLER SEBASTIAN
MORAES JUNIOR 32'
39' ABRAHAM DAVID
59' RODE SEBASTIAN
MORAES JUNIOR 2-1 63'
68' HALLER SEBASTIAN
80' 3-1 HALLER SEBASTIAN
88' 4-1 REBIC ANTE
First leg (2-2), agg.
(6-3).
Venue: Commerzbank Arena.
Turf: Natural.
Capacity: 51,500.
Referee: Antonio Mateu Lahoz (ESP).
Assistant referees: Pau Cebrian Devu00eds (ESP), Roberto del Palomar (ESP).
Fourth official: Teodoro Sobrino (ESP).
MATCH SUMMARY: Sides drew 2-2 in 1st leg.
Shakhtar twice came from behind.
Kryvtsov and Stepanenko suspended.
Round of 16 draw: Friday 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Villarreal
EUROPA LEAGUE
1 - 1
fine
0-1
Sporting Cp
0-1
 
 
35'
JEFFERSON MOREIRA
 
 
44'
FERNANDES BRUNO
 
 
45'
0-1 FERNANDES BRUNO
 
 
50'
JEFFERSON MOREIRA
MORENO GERARD
51'
 
 
 
 
51'
ILORI TIAGO
1-1 FORNALS PABLO
80'
 
 
JEFFERSON MOREIRA 35'
FERNANDES BRUNO 44'
FERNANDES BRUNO 0-1 45'
JEFFERSON MOREIRA 50'
51' MORENO GERARD
ILORI TIAGO 51'
80' 1-1 FORNALS PABLO
First leg (1-0), agg.
(2-1).
Venue: Estadio de la Ceramica.
Turf: Natural.
Capacity: 23,500.
Referee: Pavel Kralovec (CZE).
Assistant referees: Ivo Nadvornik (CZE), Tomas Mokrusch (CZE).
Fourth official: Jan Patak (CZE).
MATCH SUMMARY: Villarreal lead 1-0 after 1st leg.
Pedraza struck early in Portugal.
Sporting CP in Spain: W0 D3 L10.
ound of 16 draw: Friday 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Dinamo Zagreb
EUROPA LEAGUE
3 - 0
fine
2-0
Plzen
2-0
1-0 ORSIC MISLAV
15'
 
 
HAJROVIC IZET
31'
 
 
2-0 DILAVER EMIR
33'
 
 
 
 
33'
LIMBERSKY DAVID
DILAVER EMIR
38'
 
 
 
 
61'
BAKOS MAREK
3-0 PETKOVIC BRUNO
73'
 
 
LEOVAC MARIN
86'
 
 
 
 
86'
LIMBERSKY DAVID
OLMO DANIEL
90'
 
 
15' 1-0 ORSIC MISLAV
31' HAJROVIC IZET
33' 2-0 DILAVER EMIR
LIMBERSKY DAVID 33'
38' DILAVER EMIR
BAKOS MAREK 61'
73' 3-0 PETKOVIC BRUNO
86' LEOVAC MARIN
LIMBERSKY DAVID 86'
90' OLMO DANIEL
First leg (1-2), agg.
(4-2).
Venue: Stadion Maksimir.
Turf: Natural.
Capacity: 35,123.
Referee: Istvan Kovacs (ROU).
Assistant referees: Vasile Florin Marinescu (ROU), Ovidiu Artene (ROU).
Fourth official: Alexandru Cerei (ROU).
MATCH SUMMARY: Dinamo have never reached last 16.
Round of 16 draw: Friday 13:00CET.
Ultimo aggiornamento: 21.02.2019 21:03
Dynamo Kiev
EUROPA LEAGUE
0 - 0
21:00
Olympiakos Piraeus
Ultimo aggiornamento: 21.02.2019 21:03
Benfica
EUROPA LEAGUE
0 - 0
1. tempo
0-0
Galatasaray
0-0
Ultimo aggiornamento: 21.02.2019 21:03
Bayer Leverkusen
EUROPA LEAGUE
0 - 0
1. tempo
0-0
Krasnodar
0-0
Ultimo aggiornamento: 21.02.2019 21:03
Chelsea
EUROPA LEAGUE
0 - 0
1. tempo
0-0
Malmo Ff
0-0
Ultimo aggiornamento: 21.02.2019 21:03
Inter
EUROPA LEAGUE
0 - 0
1. tempo
0-0
Rapid Vienna
0-0
Ultimo aggiornamento: 21.02.2019 21:03
Betis
EUROPA LEAGUE
0 - 0
1. tempo
0-0
Rennes
0-0
Ultimo aggiornamento: 21.02.2019 21:03
Genk
EUROPA LEAGUE
0 - 0
1. tempo
0-0
Slavia Praha
0-0
Ultimo aggiornamento: 21.02.2019 21:03
Enea Ferrari
Un processore Intel
Tecnologia
04.01.2018 - 21:410

Computer a rischio da 20 anni, la falla è nel cuore del pc

Se avete un computer, avete un grosso problema di sicurezza. E c'è poco che possiate fare. Questo perché le due gravi falle scoperte di recente si annidano nella struttura stessa dei processori (Cpu) prodotti negli ultimi decenni dalle principali aziende:  Intel, Amd, Arm. Quindi sono a rischio Pc, Mac, smartphone e tablet Android nonché i ChromeBook. In pratica, a quanto si sta finora, tutto tranne iPhone, iPad e qualche server. (Aggiornamento: Apple ha confermato che pure iPhone e iPad erano affetti dal problema. Non l'Apple Watch)

Le vulnerabilità sono parte integrante dei chip e l'unico modo per risolvere il problema sarebbe quello di riprogettarli tutti e sostituirli in ogni computer del pianeta. Un compito impossibile, per cui la soluzione dovrà giungere da più attori contemporaneamente: mentre Intel e gli altri produttori di microprocessori devono aggiornare il software che gestisce i chip (e poi riprogettare le architetture in modo da evitare che i futuri microprocessori siano affetti dallo stesso problema), i creatori dei sistemi operativi (Windows, Mac, Android e Linux in particolare) sono costretti ad apportare modifiche sostanziali al cuore dei loro prodotti per impedire ai malintenzionati di poter sfruttare le vulnerabilità.

Siccome questi cambiamenti non sfrutteranno l'architettura naturale del processore, i calcoli necessari a eseguire le operazioni saranno maggiori. Conseguenza? Gli esperti stimano, per i microchip Intel (alla base di Pc e Mac), un rallentamento tra il 5 e il 30%. "Per i normali utenti di computer l’impatto sulle performance non dovrebbe essere significativo e sarà mitigato nel corso del tempo", assicura la multinazionale. Diverso potrebbe essere il caso per le grandi architetture server, dove anche un rallentamento del 5% potrebbe essere problematico.

Cosa fare per proteggersi

In breve:

  • Aggiornare il sistema operativo (cambiarlo se è troppo vecchio, come Windows Xp, Windows Vista o MacOS 10.12 o versioni precedenti).
  • Aggiornare tutti i browser (programmi con cui si naviga su internet) presenti sul computer.
  • Aggiornare i sistemi antivirus (alcuni potrebbero non funzionare correttamente con i cambiamenti introdotti nei sistemi operativi)

Come detto c'è poco da fare da parte degli utenti finali per proteggersi al meglio. La prima cosa è stare tranquilli: è estremamente difficile che si possa essere colpiti da un software malevolo che sfrutta una delle due falle.

In ogni caso è buona pratica assicurarsi di eseguire al più presto tutti gli aggiornamenti dei propri sistemi operativi. Microsoft ha già rilasciato nelle scorse ore un codice per Windows 10 in grado di tappare parzialmente la falla. Quello per alcune versioni precedenti arriverà nei prossimi giorni. Altre 'pezze' sono previste per il prossimo futuro. Chi utilizza ancora versioni di Windows vecchie (Xp, Vista) deve assolutamente considerare l'idea di aggiornarsi.

Google ha annunciato cambiamenti per Android e Chrome OS, anche se non è chiaro quando saranno rilasciati. 

Non ci sono invece ancora dichiarazioni ufficiale da parte di Apple, anche se esperti assicurano che Cupertino abbia già affrontato il problema nell'aggiornamento di MacOS High Sierra 10.13.2 diffuso a dicembre. Si preannunciano inoltre ulteriori cambiamenti per la versione 10.13.3. Non è chiaro invece se nelle versioni più vecchie del sistema operativo verrano "tappate" le falle oppure no.

Gli sviluppatori di Linux hanno rilasciato una correzione del kernel con la versione 4.15.

Siccome gli attacchi possono essere portati anche da un codice JavaScript, eseguibile da una pagina web, è pure necessario aggiornare i propri browsers. Google ha già annunciato di voler risolvere il problema con la versione 64 di Chrome (in uscita questo mese), Mozilla tenterà di mitigare il problema in Firefox già dalla prossima versione (la 57) mentre le patch di Windows includono pure aggiornamenti per Edge e Internet Explorer.

Nel frattanto i principali fornitori di antivirus stanno correndo ai ripari dal momento che i cambiamenti nei sistemi operativi potrebbero renderli inefficaci.

'Meltdown' sarebbe solo per Intel, 'Spectre' per tutti

Nel dettaglio, gli esperti hanno scoperto due falle diverse. La prima, battezzata "Meltdown", interessa probabilmente solo Intel ed è stata individuata in modo indipendente da tre gruppi di ricercatori (il Politecnico austriaco di Graz, la società tedesca di sicurezza informatica Cerberus e il Project Zero di Google), mentre la seconda, "Spectre", coinvolge sia Intel che Arm e Amd, ha due varianti ed è stata svelata dal team di Google.

La seconda vulnerabilità è quella più difficile da sfruttare, ma anche la più complicata da correggere. Di conseguenza è probabile che non verrà completamente tappata per diverso tempo.

Intel in una nota ha intanto minimizzato i rischi per gli utenti: la vulnerabilità "non ha il potenziale di corrompere, modificare o eliminare dati". Fa però discutere il caso del suo Ceo, Brian Krzanich, che nel novembre scorso ha venduto azioni di Intel per 24 milioni di dollari. All’epoca era a conoscenza della falla, ma la società nega che ci siano correlazioni.

Alla Borsa di New York Intel lascia sul campo il 4,5% mentre Amd sale del 5% e Alphabet, la holding di Google, guadagna l’1%.

Lo 'spiegone' tecnico

Per garantire la sicurezza, l'architettura dei microprocessori si basa fondamentalmente sulla separazione della memora. In particolare gli spazi dove vengono registrate le informazioni del sistema operativo (kernel) sono resi inaccessibili agli utenti. Ciò nonostante, sfruttando un meccanismo presente nei moderni microprocessori, i malintenzionati possono leggere (senza diritto) spazi dedicati al kernel, avendo così accesso anche a password e dati personali.

Il cavallo di troia di "Meltdown" in questo caso si chiama 'Out-of-order execution', ovvero l'abilità delle Cpu prodotte negli ultimi decenni, di eseguire le istruzioni non nell'ordine in cui sono state inoltrate, ma secondo la disponibilità dei dati. In questo modo è possibile guadagnare tempo, evitando che il processore rimanga in attesa mentre i dati necessari per il completamento di un'istruzione vengono reperiti. Ciò dà però anche la possibilità di far eseguire un'istruzione per scaricare e salvare il contenuto di una cella di memoria teoricamente inaccessibile nel breve tempo che intercorre tra la richiesta di accesso ai dati e la risposta di accesso negato da parte della Cpu.

La soluzione più veloce a questo problema è quella di utilizzare il "Page Table Isolation", un metodo per rendere gli indirizzi di memoria assegnati al kernel "invisibili" e separati ai normali processi utente. In questo modo, tuttavia, il processore è costretto agli "straordinari" per passare in continuazione tra i due tipi di memoria, con una possibile diminuzione delle prestazioni complessive del sistema.

"Spectre" sfrutta invece  la cosiddetta "esecuzione speculativa", una funzionalità con cui i processori, per velocizzare le operazioni, cercano di intuire quale risultato di un'operazione in corso è più probabile. Il processore eseguire quindi le successive operazioni come se il risultato precedente fosse già noto. Qualora la speculazione risulti corretta, la Cpu avrebbe quindi guadagnato tempo, portandosi avanti col lavoro. In questo contesto è possibile ingannare il meccanismo predittivo della Cpu in modo da farle eseguire calcoli anticipati che non occorrerebbero durante l'esecuzione corretta di un programma, ma che nel frattempo permetterebbero di scaricare i contenuti segreti della memoria del processore.

L'ironia sta nel fatto che tanto più un software è stato progettato seguendo le linee guida di sicurezza dei produttori di Cpu, tanto più l'applicazione finale è soggetta a rischi. Ciò significa che il sistema operativo, ora come ora, non può più dare per scontato il fatto che la memoria a lui riservata è inaccessibile grazie al design del microprocessore. Deve quindi assumersi lui stesso l'onere di tenere al sicuro i dati. Ciò richiede tuttavia un quantitativo maggiore di operazioni e, quindi, più tempo.

Potrebbe interessarti anche
Tags
dati
tempo
problema
intel
computer
windows
cpu
memoria
sistema
sistemi
© Regiopress, All rights reserved