Meltdown and Spectre: tutto ciò che devi sapere per utenti Mac e iOS

Dall'inizio dell'anno sono state segnalate lacune nella sicurezza nei sistemi operativi Apple iOS e macOS. I due termini Meltdown e Spectre sono spesso usati perché rappresentano le vulnerabilità individuali. Ciò riguarda i chip di Intel, AMD e ARM, le cui risorse del processore inattive (esecuzione speculativa) offrono un punto di attacco che consente la lettura di dati e file. Apple ha già familiarità con Meltdown e Spectre; sono attualmente in arrivo soluzioni di aggiornamento e patch corrispondenti.

Meltdown e Spectre sono vulnerabilità nei chipset CPU di Intel, AMD e ARM che teoricamente consentono l'accesso non autorizzato a dati sensibili, password e file su Apple Mac (macOS) e iPhone (iOS). Qui troverete informazioni e suggerimenti sull'argomento.
Meltdown e Spectre sono vulnerabilità nei chipset CPU di Intel, AMD e ARM che teoricamente consentono l'accesso non autorizzato a dati, password e file sensibili su Apple Mac (macOS) e iPhone (iOS). Qui troverete informazioni e suggerimenti sull'argomento.

Meltdown e Spectre: cos'è?

Meltdown è una vulnerabilità che si ritiene riguardi solo i processori Intel. Ha lo scopo di "sciogliere" le restrizioni di sicurezza normalmente imposte dall'hardware. Spectre è una vulnerabilità simile che colpisce i processori AMD e ARM oltre a Intel: il problema qui deriva dal modo in cui viene gestita l'esecuzione speculativa, ovvero le risorse del processore inattive che calcolano in anticipo il flusso del programma per rendere possibili azioni più veloci da poter realizzare .

Come sono venute alla luce le vulnerabilità?

A quanto pare, Meltdown e Spectre sono stati portati alla luce da tre enti indipendenti: il Google Project Zero, Cyberus Technology e l'Università Tecnica di Graz o singoli ricercatori dei tre enti. Si è riscontrato che i processi di esecuzione speculativa sopra descritti consentono l'accesso a contenuti effettivamente protetti come password, dati di crittografia, altre informazioni sensibili e app. Come test, l'accesso è stato anche implementato allo stesso modo all'interno o tra macchine virtuali e fisiche. Avere maggiori informazioni e dettagli Google e la sua Project Zero.

Testi di: Con backup contro ransomware

Le prime patch e aggiornamenti sono stati lanciati l'8 gennaio 2018

Tra le altre cose, l'Apple WebKit, che abilita le applicazioni web in Safari, risente delle lacune di sicurezza. Ad esempio, se vengono eseguiti script Java (JavaScript) o codice WebAssembly, questo è il caso. Quindi un possibile utente malintenzionato ha l'opportunità di accedere al kernel e alle informazioni del kernel. I dettagli sono sul sito WebKit.org, in cui si afferma anche che le patch per mitigare la vulnerabilità sono già state implementate per questi computer e sistemi mobili:

  • iOS 11.2.2
  • macOS 10.13.2 (qui come aggiornamento supplementare a quello di metà dicembre 2017. Puoi vedere se è installato se il tuo Safari ha il numero di versione 13604.4.7.1.6 o 13604.4.7.10.6)
  • Safari 11.0.2 per El Capitan (macOS 10.11) e Sierra (macOS 10.12)
  • TVOS 11.2

Panoramica: gli ultimi aggiornamenti di sicurezza Apple

Puoi anche ottenere tutti gli aggiornamenti di sicurezza con data di rilascio, disponibilità e collegamento a ulteriori informazioni nel documento di supporto Apple HT201222. Qui sono disponibili informazioni non solo per sistemi come iOS, macOS, tvOS e watchOS, ma anche per quanto riguarda programmi e servizi come Safari, iTunes e iCloud. Questo vale anche per gli individui App-Versioni per Windows e Android.

Anche Windows e Linux sono interessati

Le Unità Centrali di Elaborazione (CPU) di Intel, AMD e ARM non sono ovviamente installati solo sui Mac, iPhone o iPad di Apple, ma anche su computer, notebook e dispositivi simili con Windows e Linux come sistema operativo. Dal 4 gennaio 2018 Microsoft risponde alle lacune nella sicurezza con patch per Windows 10, 8.1 e 7. Informazioni sulla pubblicazione dell'aggiornamento non programmato e ulteriori dettagli, tra l'altro ZDNET per te. La rivista specializzata in lingua inglese offre anche un articolo completo per gli utenti Apple sotto forma di domande frequenti su Meltdown e Spectre iMore.

Cosa posso fare come utente?

Cosa posso fare come utente e come posso proteggermi da Meltdown e Spectre su un iPhone, iPad, iPod, Mac, MacBook iMac e un PC con Windows o Linux? Questa domanda potrebbe essere posta da alcuni che hanno sentito parlare delle vulnerabilità della CPU. Oltre alle informazioni generali che si applicano a ogni perdita di sicurezza, qui ci sono anche informazioni specifiche:

  • Installa sempre gli ultimi aggiornamenti e patch (è meglio attivare l'installazione automatica)
  • In caso di dubbio, confronta le versioni del tuo sistema e del programma con le informazioni fornite dal produttore (Apple, Microsoft, ecc.).
  • Niente panico: mentre Meltdown e Spectre sono onnipresenti a causa della natura delle cose della CPU, non sono necessariamente onnipotenti. Se vuoi andare sul sicuro, non salvare dati sensibili e password su Mac, iPhone e Co.

I miei consigli e trucchi sulla tecnologia e su Apple

Ti è piaciuto l'articolo e le istruzioni sul blog ti hanno aiutato? Allora sarei felice se tu il blog tramite un'iscrizione stabile sosterrebbe.

Scrivi un commento

Il tuo indirizzo e-mail non verrà pubblicato. I campi obbligatori sono contrassegnati con * segnato

Nel blog di Sir Apfelot troverai consigli, istruzioni e recensioni sui prodotti Apple come iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini e Mac Studio.

Speciali