lunedì 15 gennaio 2018

IObit, problemi in microchip: rimedio alternativo per utenti Windows


Recentemente, è emersa la notizia inerente l’errore nel componente kernel dei processori Intel. In particolare sono stati rilevati due bug alla sicurezza di maggiori dimensioni, chiamati “Meltdown” e “Spectre”, i quali possono colpire milioni e milioni di computer dotati di processori Intel, AMD e ARM dal 1995. Entrambe le falle Meltdown e Spectre consentono all’hacker di entrare nella memoria di un computer vulnerabile. Password, log-in, file nascosti dalle applicazioni e altri dati sensibili importanti possono essere facilmente raggiunti dai pirati informatici. Smartphone e pc con sistema operativo Windows, MacOS, iOS, Android, Chrome OS o Linux sono potenzialmente in pericolo.

Per eliminare questo bug al livello chip della sicurezza, Intel e i venditori OS hanno lavorato duramente per rilasciare le patch delle componenti kernel. Aziende come Apple, Amazon, Microsoft e Google hanno fornito aggiornamenti software ai loro sistemi operativi e servizi cloud, anche se alcuni ricercatori di sicurezza hanno spiegato che i produttori di software non sono in grado di risolvere completamente le falle in questione. Linux e MacOS hanno già ricevuto le patch il mese scorso. Inizialmente ci si aspettava che fosse Microsoft a rilasciare un fix con l’imminente uscita della Patch Tuesday (Patch Day), ma, data la situazione critica in cui gli utenti Windows si trovano, Microsoft ha dovuto emettere un nuovo fix più tardi lo stesso giorno. 

Secondo The Verge, l’aggiornamento per la sicurezza è stato ideato per funzionare automaticamente su tutti i desktop Windows 10, mentre gli utenti Windows 7 e Windows 8 otterranno le patch dopo l’aggiornamento Patch Tuesday il 9 gennaio. Per saperne di più sugli aggiornamenti delle patch Microsoft, gli utenti Windows possono cliccare qui. Secondo The Register, un altro possibile impatto della vulnerabilità alla sicurezza è che il fix correttivo al kernel Intel possa peggiorare le prestazioni dei processori Intel rallentando i computer. Secondo alcune stime dal 5 al 30 percento. Tuttavia, Intel ha spiegato che l’impatto sulla performance dipende dal carico di lavoro della macchina e che gli utenti medi non dovrebbero notare alcuna differenza.

Per capire da dove derivano queste debolezze di sicurezza, è utile conoscere un processo che usano i chip e chiamato “esecuzione speculativa”. L’esecuzione speculativa aiuta i processori a funzionare in modo efficiente. In termini semplici, il processore indovina ciò che potrebbe succedere dopo che è in elaborazione e fa un poco di lavoro in anticipo per andare avanti, nelle probabilità che sia giusto e che il lavoro possa tornare utile. Sia Spectre che Meltdown sfruttano l’esecuzione speculativa per fare qualcosa che non dovrebbe, ed entrambi riguardano i chip di Intel, AMD, e ARM. Spectre è considerata la minaccia più ampia. Insieme, ci sono in realtà tre vulnerabilità, perché il termine “Spectre” comprende due diversi tipi di attacchi.


I ricercatori di sicurezza dicono che le vulnerabilità sono difficili da sfruttare, in pratica, ma un attaccante motivato e ben finanziato potrebbe sviluppare tecniche più efficienti. Per gli hacker le falle saranno più difficili da sfruttare appena più dispositivi saranno patchati. Questo significa che, a questo punto, il rischio per l’utente medio non è molto elevato. Inoltre, ci sono metodi più facili, come il “phishing”, per cercare di rubare password o compromettere informazioni personali sensibili. In ogni caso, Intel ha promesso che entro il 15 gennaio, sarà aggiornato il 90% delle CPU realizzate negli ultimi cinque anni, con il restante 10% di patch alla fine del mese. La società poi inizierà a lavorare sulle vecchie versioni di chip “come prioritarie dei (suoi) clienti”.

Google Project zero ha già provveduto alla distribuzione delle patch ReptOnline (per Spectre) e Kernel Page Table Isolation (per contrastare Meltdown), senza registrare alcun impatto significativo in termini prestazionali. Gli utenti Windows dovrebbero aver già ricevuto le patch per le falle al kernel. Tuttavia, se non si ha ancora ricevuto la notifica all’aggiornamento per la sicurezza, Microsoft ha avvertito che un piccolo numero di programmi antivirus può penetrare nella memoria kernel di Windows in forma non autorizzata. Queste intromissioni, spiega IObit, società leader nel settore d’ottimizzazione e sicurezza del pc, possono causare errori di blocco (conosciuti anche come errori dello schermo blu), che paralizzano completamente il dispositivo.

Per evitare l’insorgere di questi problemi, è consigliabile dotarsi di un programma Antivirus compatibile con questo aggiornamento per proteggere costantemente il proprio computer. Allo stesso tempo, se non è ancora arrivata la correzione, allora forse è il caso di cambiare antivirus. Una soluzione tempestiva ai problemi di sicurezza del sistema può in qualche modo ridurre il rischio di una perdita inaspettata. La funzionalità di Correzione delle Vulnerabilità in Advanced SystemCare 11 consente di eseguire la scansione delle vulnerabilità di Windows e di scaricare hot-patch direttamente dal server di Microsoft. Questo modulo è progettato per aiutare gli utenti di Windows a correggere i bug di sicurezza critici in tempo reale e prevenire l'hacking.

Inoltre, Advanced SystemCare 11 è in grado di pulire, velocizzare il PC, aumentare la velocità di Internet, rimuovere pubblicità e minacce spyware, ecc. In parole semplici, è un software di ottimizzazione e sicurezza del sistema facile da usare per aiutare gli utenti Windows a godersi un PC più veloce e più sicuro. Advanced SystemCare Ultimate 11 e IObit Malware Fighter 5 funzionano bene con gli aggiornamenti di sicurezza di Windows per risolvere questo problema. La cosa più importante che si può fare è mantenere il software aggiornato sul proprio pc e cellulare, così come prendere misure di sicurezza di buon senso, rimanendo consapevole degli attacchi di phishing via e-mail o messaggi diffusi attraverso app come WhatsApp o Facebook. Per ulteriori informazioni sui prodotti di IObit, visitare: www.IObit.com/it


Nessun commento:

Posta un commento