ULTIME NOTIZIE Tecnologia
TECNOLOGIA
1 sett

L’essere umano sempre al centro

L’intelligenza artificiale a 25 anni dalla prima sfida vinta da un computer contro un campione del mondo di scacchi
Tecnologia
1 sett

’Musk? Cosa vuoi sia per lui uno stupido smartphone!’

Messo alle strette da Apple e Android, il visionario sudafricano, naturalizzato americano, dopo auto, missili e social media guarda ai telefonini
Tecnologia
2 sett

Acquisti in WhatsApp, al via il test in alcuni Paesi

Quattro (più due) le nazioni coinvolte da Meta nella sperimentazione commerciale, senza intermediari, sulla piattaforma di messaggeria
Tecnologia
2 sett

Facebook, via dai profili preferenze religiose e politiche

Dal primo dicembre il social cambia in favore della privacy
Tecnologia
2 sett

Musk riammette Trump su Twitter, ma lui resta su Truth

Il nuovo patron del social network ha riattivato l’account dell’ex presidente Usa dopo un sondaggio fra gli utenti
Tecnologia
2 sett

Mentre Twitter e Meta licenziano, TikTok continua ad assumere

La piattaforma cinese è impegnata in un piano triennale di reclutamento di circa 3’000 ingegneri nelle sue sedi in tutto il mondo
Tecnologia
1 mese

Google parlerà tutte le lingue, pure quelle delle... catastrofi

Sono i tre passi avanti del motore di ricerca fra i più utilizzati al mondo: dall’inclusione alle allerte a una maggiore risoluzione dei video
Social
1 mese

Instagram nel caos, profili sospesi e followers spariti

Diversi utenti hanno segnalato la sospensione dei propri account e la perdita dei followers
TECNOLOGIA
1 mese

L’informatica per il benessere

I sistemi informatici possono migliorare non solo la produttività, ma anche il benessere delle persone
Tecnologia
1 mese

Dopo il down mondiale, WhatsApp torna a funzionare

I messaggi stanno ripartendo dopo l’interruzione di un paio d’ore di questa mattina
Tecnologia
1 mese

Whatsapp non funziona: impossibile inviare e ricevere messaggi

La popolare app di chat è in down dalle 8.45 circa. Ignote le cause e la durata del disservizio
Tecnologia
1 mese

Con il 2024 stesso caricabatterie per tutti i telefonini

Dalla primavera 2026, l’obbligo fra gli Stati membri dell’Unione europea si estenderà ai computer portatili
Tecnologia
1 mese

Nel 2022, oltre cinque miliardi di telefonini cadranno in disuso

Accumulati o buttati, pochi quelli smaltiti correttamente, lo rileva un’indagine di Weee Forum nella Giornata internazionale dei rifiuti elettronici
TECNOLOGIA
2 mesi

Curarsi con intelligenza… artificiale

Il computer utile a capire meglio i ‘circuiti’ del nostro corpo e aiutarci a controllare e combattere infezioni e malattie
Tecnologia
2 mesi

Colpito e deviato l’asteroide Dimorphos

La sonda Dart si è schiantata contro il corpo celeste per verificare la possibilità di difendere la Terra in caso di rischio d’impatto concreto
Tecnologia
2 mesi

Instagram allunga le Stories: niente più video frazionati

La novità che riguarda i filmati lunghi meno di 60 secondi è stata implementata a livello globale
Tecnologia
2 mesi

TikTok toglie il sonno ai più piccoli

La ricerca rileva che il 12,5% dei bimbi intorno ai 10 anni si sveglia volontariamente per controllare le notifiche sul cellulare.
Tecnologia
2 mesi

Si studia già sul 6G: si va verso la ‘tera’ economy

La connessione di sesta generazione dovrebbe viaggiare a 1’000 giga al secondo e permetterebbe una maggiore integrazione fra fisico e digitale
Tecnologia
2 mesi

Come allungare la vita di uno smartphone del 50%

L’Unione europea ha presentato la bozza di una nuova direttiva pensata per aumentare il ciclo dei telefonini
Tecnologia
2 mesi

I nostri telefonini in pericolo per la crisi elettricità

Ma il gigante delle telecomunicazioni elvetico ha pronto un piano per contrastare la futura mancanza di energia
Tecnologia
3 mesi

Google Maps indicherà i percorsi più sostenibili per il clima

Sulle mappe oltre al percorso più veloce da oggi sarà indicato anche quello che permette di risparmiare più carburante e ridurre le emissioni di CO2
TECNOLOGIA
3 mesi

Un ‘esame di guida’ per le auto-robot

La ricerca informatica al lavoro per rendere più affidabile e robusto il software usato nei veicoli a guida autonoma
Tecnologia
3 mesi

Se il ‘cinguettio’ si può modificare

Twitter starebbe infatti sperimentando il pulsante ‘Edit’ che permette di cambiare i post
Tecnologia
3 mesi

Circa un terzo degli incendi è dovuto all’elettricità

Piastre, prese multiple, batterie in un momento di distrazione o una mancanza d’attenzione possono avere pesanti conseguenze
05.01.2018 - 14:55
Aggiornamento: 30.01.2018 - 16:24

Computer a rischio, quel che c'è da sapere sulla falla del secolo

Si chiamano 'Meltdown' e 'Spectre' e sono i bug più gravi mai riscontrati nella storia dell'informatica: se avete un computer o un telefonino, ce li avete.

di Luca Berti
computer-a-rischio-quel-che-c-e-da-sapere-sulla-falla-del-secolo
Un processore
È corretto dire che quello scoperto nei mesi scorsi (ed emerso ieri) è il buco di sicurezza più grave nella storia dell'informatica? (Vedi anche articolo precedente)

Sì, per tre principali fattori:

  1. I dispositivi sono tantissimi, ovvero tutti i sistemi informatici (pc, mac e telefonini) che avete utilizzato negli ultimi vent'anni
  2. Il difetto sta nel design stesso del processore. Il che è un bel problema in primis perché si tratta del microchip fondamentale in ogni stuttura informatica e poi perché l'unico modo per correggerlo davvero é riprogettare i processori e sostituirli tutti. Siccome farlo è impensabile, ciò significa che il computer che avete acquistato il mese scorso (o quello che acquisterete nei prossimi mesi) ve lo tenete con il buco.
  3. Tutti i metodi per mitigare il problema che non prevedono il ridisegno e  la sostituzione del processore (ce ne sono, vedi sotto) non saranno mai sicuri al 100% e avranno qualche impatto negativo sulla velocità del computer.
Quali sono i dispositivi a rischio?

Virtualmente tutti i computer prodotti negli ultimi due decenni. Ad essere toccati sono infatti i processori Intel (montati su Pc e – dal 2006 – Mac), Amd (processori 'alternativi' per Pc) e Arm (telefoni e tablet Android). Interpretando quanto scritto da Apple in una recente presa di posizione, sembra che ad esserne affetti siano pure iPhone e iPad. Non l'Apple Watch.

Tutti i dati sono quindi a rischio?

In teoria sì. Va però considerato che non si conoscono attualmente codici malevoli che sappiano sfruttarlo. Inoltre gli sviluppatori di sistemi operativi (Windows, MacOS, iOS, Android, Linux) stanno mettendo le toppe ai buchi lasciati aperti dai produttori di Cpu, i quali sono pur intervenuti (vedi prossima domanda).

Come ci si protegge?

Aggiornando il sistema operativo e aggiornando i browser di navigazione in internet. Vedi sotto.

Quali sistemi sono già aggiornati?
  • Intel afferma di essere a buon punto con l'aggiornamento dei software che regolano il processore (firmware) e conta di aver "reso immuni dalle due falle" il 90% dei processori prodotti negli ultimi cinque anni entro fine di settimana prossima (il 123 di gennaio).
  • Windows: Microsoft ha rilasciato un primo aggiornamento di Windows 10 nei giorni scorsi (KB4056892) che dovrebbe installarsi automaticamente. Il 9 gennaio arriverà tramite Windows Update anche la pezza per i sistemi operativi fino a Windows 7.
  • MacOs, iOS e Apple Tv mitigano il problema con le versioni 10.13.2 (MacOS), 11.2 (iOS) e tvOS 11.2. Patch sono pure disponibili per versioni precedenti di MacOS. 
  • Linux affronta il problema con il kernel 4.15.
  • Google ha annunciato aggiornamenti per Android in arrivo oggi sui propri telefonini Pixel e Nexus. Il codice dovrà essere poi ripreso dai produttori di altre marche (come Samsung, Htc, Huawei, Lg e Motorola) e integrato nel proprio sistema. Il tempo che ci vorrà dipenderà dalla velocità (o lentezza) delle singole marche. ChromeOs integra già una prima pezza a partire dalla versione 63 rilasciata il 15 dicembre 2017. 
  • I principali browser sono stati o saranno aggiornati a breve.
È vero che il mio computer rallenterà?

È possibile, dato il lavoro maggiore richiesto dalle soluzioni software che dovrebbero mitigare il problema. Esperti stimano una perdita di velocità tra il 5 e il 30% per i dispositivi Intel. Non ci sono per ora prove sul campo. La società che produce i microchip sostiene invece che la perdita di potenza non sarà notata dai normali utenti e che le 'performance' andranno comunque migliorando con il passare del tempo.

È possibile che due vulnerabilità del genere possano sfuggire?

I processori moderni sono un gioiello della tecnica. Tuttavia sono sistemi altamente complessi ed è quindi possibile che nel progettarli possano sfuggire piccoli errori di logica che, se sfruttati, causano poi problemi giganteschi. Va detto che la complessità di una Cpu – oltre a complicare la vita a chi la crea – rende difficile scovare i buchi lasciati dai progettisti. Per questo bachi possono passare inosservati per anni. Anche per decenni.

Come funzionano i due buchi di sicurezza?

Attenzione, qui la cosa di fa un po' tecnica. Diciamo prima di tutto che i due bachi non sono identici e non sfruttano gli stessi meccanismi. Giungono però allo stesso risultato: permettono l'accesso a informazioni teoricamente segrete. Il tratto comune è dato dal fatto che sfruttano errori di design di due  meccanismi pensati dai produttori di chip per velocizzare ancora di più l'esecuzioni delle operazioni all'interno del cervello del computer, ovvero l'esecuzioni di istruzioni furio dall'ordine prestabilito e il tentativo del processore di "portarsi avanti" col lavoro.

Per capire come si possibile garantire la sicurezza, l'architettura dei microprocessori si basa fondamentalmente sulla separazione della memora. In particolare gli spazi dove vengono registrate le informazioni del sistema operativo (kernel) sono resi inaccessibili agli utenti. Ciò nonostante, sfruttando un meccanismo presente nei moderni microprocessori, i malintenzionati possono leggere (senza diritto) spazi dedicati al kernel, avendo così accesso anche a password e dati personali.

Il cavallo di troia di "Meltdown" in questo caso si chiama 'Out-of-order execution', ovvero l'abilità delle Cpu prodotte negli ultimi decenni, di eseguire le istruzioni non nell'ordine in cui sono state inoltrate, ma secondo la disponibilità dei dati. In questo modo è possibile guadagnare tempo, evitando che il processore rimanga in attesa mentre i dati necessari per il completamento di un'istruzione vengono reperiti. Ciò dà però anche la possibilità di far eseguire un'istruzione per scaricare e salvare il contenuto di una cella di memoria teoricamente inaccessibile nel breve tempo che intercorre tra la richiesta di accesso ai dati e la risposta di accesso negato da parte della Cpu.

La soluzione più veloce a questo problema è quella di utilizzare il "Page Table Isolation", un metodo per rendere gli indirizzi di memoria assegnati al kernel "invisibili" e separati ai normali processi utente. In questo modo, tuttavia, il processore è costretto agli "straordinari" per passare in continuazione tra i due tipi di memoria, con una possibile diminuzione delle prestazioni complessive del sistema.

"Spectre" sfrutta invece  la cosiddetta "esecuzione speculativa", una funzionalità con cui i processori, per velocizzare le operazioni, cercano di intuire quale risultato di un'operazione in corso è più probabile. Il processore eseguire quindi le successive operazioni come se il risultato precedente fosse già noto. Qualora la speculazione risulti corretta, la Cpu avrebbe quindi guadagnato tempo, portandosi avanti col lavoro. In questo contesto è possibile ingannare il meccanismo predittivo della Cpu in modo da farle eseguire calcoli anticipati che non occorrerebbero durante l'esecuzione corretta di un programma, ma che nel frattempo permetterebbero di scaricare i contenuti segreti della memoria del processore.

L'ironia sta nel fatto che tanto più un software è stato progettato seguendo le linee guida di sicurezza dei produttori di Cpu, tanto più l'applicazione finale è soggetta a rischi. Ciò significa che il sistema operativo, ora come ora, non può più dare per scontato il fatto che la memoria a lui riservata è inaccessibile grazie al design del microprocessore. Deve quindi assumersi lui stesso l'onere di tenere al sicuro i dati. Ciò richiede tuttavia un quantitativo maggiore di operazioni e, quindi, più tempo.

© Regiopress, All rights reserved