La semplice risposta è che se stai utilizzando hardware realizzato negli ultimi 10 anni circa, allora sì, quasi certamente. Che tu stia utilizzando un PC, un Mac o un iPad Pro, se non è patchato contro Meltdown e Spectre, allora è un potenziale bersaglio.
Spectre e Meltdown sono pericolosi?
Spectre e Meltdown sono vulnerabilità di sicurezza uniche e pericolose che consentono agli attori malintenzionati di aggirare le protezioni di sicurezza del sistema presenti in quasi tutti i dispositivi recenti con una CPU, non solo PC, server e smartphone, ma anche dispositivi Internet of Things (IoT) come router e smart TV .
Spectre è ancora una minaccia?
I risultati della ricerca sono stati pubblicati sul Google Security Blog venerdì (12 marzo) e includono un exploit proof-of-concept scritto in JavaScript che funziona ancora contro diversi browser, sistemi operativi e processori.
Spectre e Meltdown influiscono sulle prestazioni?
Da quando Spectre e Meltdown sono falliti nel gennaio 2018, sappiamo che l’impatto combinato della correzione di questi problemi di sicurezza avrebbe influito sulle prestazioni grezze. La disabilitazione aumenta l’impatto complessivo sulle prestazioni al 20% (per 7980XE), 24,8% (8700K) e 20,5% (6800K).
Quanto è pericoloso Spettro?
Spectre e Meltdown sono simili in quanto nessuno dei due è un vero virus. Piuttosto, sono vulnerabilità all’interno del processore del computer che vengono sfruttate per eseguire un attacco a un computer. Ciò che rende Spectre particolarmente pericoloso è la sua capacità di causare danni fisici permanenti al tuo computer.
Meltdown e Spectre sono corretti?
Il processo di patch da gennaio 2018 è stato a dir poco sbalorditivo. Quindi, alla fine di gennaio, Microsoft ha anche annunciato che le patch Spectre e Meltdown per Windows 10 stavano compromettendo le prestazioni e causando errori fatali casuali, confermando che le loro correzioni di sicurezza erano difettose.
Meltdown è un virus?
Meltdown è una vulnerabilità hardware che interessa i microprocessori Intel x86, i processori IBM POWER e alcuni microprocessori basati su ARM. A Meltdown è stato rilasciato un ID comune di vulnerabilità ed esposizioni CVE-2017-5754, noto anche come Rogue Data Cache Load (RDCL), nel gennaio 2018.
AMD è interessata da Meltdown o Spectre?
Le CPU di AMD, inclusi i più recenti processori Ryzen ed Epyc, sono immuni a: Meltdown (Spectre v3)
Spectre e Meltdown possono essere sfruttati da remoto?
Spectre e le relative vulnerabilità della CPU Meltdown sono state divulgate pubblicamente per la prima volta il 3 gennaio. “Gli attacchi Spectre richiedono una qualche forma di esecuzione di codice locale sul sistema bersaglio”, hanno scritto i ricercatori dell’Università di Graz.
Chi ha scoperto Meltdown e Spectre?
Meltdown è stato scoperto e segnalato in modo indipendente da tre team: Jann Horn (Google Project Zero), Werner Haas, Thomas Prescher (Cyberus Technology), Daniel Gruss, Moritz Lipp, Stefan Mangard, Michael Schwarz (Graz University of Technology)
Cosa significa Spettro?
Spectre, o meglio SPECTRE, sta per Special Executive for Counter-intelligence, Terrorism, Revenge and Extortion, un’organizzazione terroristica globale che svolge un ruolo importante nelle storie di Bond. (Devi dare loro credito per aver dichiarato apertamente le loro intenzioni con quell’acronimo.)
Che cos’è la mitigazione dello spettro?
L’opzione /Qspectre fa sì che il compilatore inserisca istruzioni per mitigare alcune vulnerabilità della sicurezza di Spectre. Queste vulnerabilità sono chiamate attacchi del canale laterale di esecuzione speculativa. Interessano molti sistemi operativi e processori moderni, inclusi processori Intel, AMD e ARM.
Spectre e Meltdown influenzano Linux?
La correzione di Meltdown e Spectre richiederà molto, molto tempo ai programmatori di Linux e di tutti gli altri sistemi operativi. Ecco dove si trovano ora gli sviluppatori Linux. Gli sviluppatori di Linux hanno fatto molti progressi nell’affrontare Meltdown e Spectre. Va bene, ma c’è ancora molto lavoro da fare.
Cos’è il Meltdown emotivo?
Un crollo emotivo è il risultato di un disagio emotivo grave e travolgente. I sintomi possono variare da pianto e pianto incontrollabili o rabbia incontrollabile. Può anche essere più prolungato e portare a depressione, ansia grave e può far oscillare selvaggiamente il tuo umore.
Come hanno funzionato davvero gli hack di Spectre e Meltdown?
Meltdown, Spectre e le loro varianti seguono tutti lo stesso schema. Innanzitutto, attivano la speculazione per eseguire il codice desiderato dall’attaccante. Questo codice legge i dati segreti senza autorizzazione. Quindi, gli attacchi comunicano il segreto utilizzando Flush and Reload o un canale laterale simile.
Quale CPU Intel è interessata da Meltdown Spectre?
Anche i nuovi chip Intel come il Core i7-8700K sono influenzati da Meltdown e Spectre. Lo spettro colpisce i processori AMD e ARM e le CPU Intel, il che significa che anche i dispositivi mobili sono a rischio.
Quali sono gli impatti di Meltdown e Spectre sulle reti wireless?
I difetti hanno influenzato le debolezze nel modo in cui i processori gestiscono i dati nei chip di grandi produttori come AMD, Intel e ARM. Gli exploit Meltdown e Spectre possono consentire agli hacker di accedere a dati come password, foto, e-mail e altri dati simili.
Come funzionano gli attacchi dei canali laterali?
Un attacco di canale laterale rompe la crittografia utilizzando le informazioni trapelate dalla crittografia, come il monitoraggio della radiazione del campo elettromagnetico (EMF) emessa dallo schermo di un computer per visualizzare le informazioni prima che vengano crittografate in un attacco van Eck phreaking, noto anche come Transient Electromagnetic Pulse Emanation STandard (TEMPEST) .
Quale vulnerabilità si verifica quando l’output di un evento dipende da output ordinati o temporizzati?
Condizioni di competizione: questa vulnerabilità si verifica quando l’output di un evento dipende da output ordinati o temporizzati. Una race condition diventa una fonte di vulnerabilità quando gli eventi ordinati o temporizzati richiesti non si verificano nell’ordine o nei tempi corretti.
I processori Intel di ottava generazione sono interessati da Meltdown e Spectre?
Le CPU Intel di ottava generazione con protezione Meltdown integrata arriveranno più avanti nel 2018. Come la società ha precedentemente indicato, Intel ha riprogettato i suoi processori di ottava generazione per renderli a prova di proiettile per Meltdown e una variante di Spectre a livello hardware.
AMD è più sicura di Intel?
L’attuale vincitore della sicurezza è AMD. Ciò è in gran parte dovuto al fatto che Intel utilizza lo stesso design di base per le proprie CPU da troppo tempo. AMD ha semplicemente un design più moderno e non ha tagliato gli angoli con la sua tecnologia di esecuzione speculativa.
La CPU AMD è più sicura di Intel?
Alla fine, la sicurezza della CPU e la sicurezza dell’hardware in generale sono un campo nuovo ed emergente. Sia Intel che AMD sono abbastanza ugualmente vulnerabili a tutti gli attacchi di classe Spectre (il dono che continua a fare!), anche se Intel è colpita in modo univoco da Meltdown.
La CPU può essere hackerata?
Abbiamo sviluppato e testato un nuovo processore per computer sicuro che contrasta gli hacker modificando casualmente la sua struttura sottostante, rendendo così praticamente impossibile l’hacking. La scorsa estate, 525 ricercatori di sicurezza hanno trascorso tre mesi cercando di hackerare il nostro processore Morpheus e altri.
Intel ha preso la decisione giusta per nascondere le vulnerabilità di Spectre e Meltdown al governo degli Stati Uniti e al pubblico?
Intel non ha rivelato Spectre, tracollo al governo degli Stati Uniti fino a quando le notizie non sono diventate pubbliche. Intel è sotto accusa per non aver rivelato Spectre e Meltdown al governo degli Stati Uniti dopo aver saputo degli attacchi di giugno. Innanzitutto, Intel non è automaticamente in grado di sapere se sono stati utilizzati exploit o meno.