{"id":14880,"date":"2018-01-04T15:03:50","date_gmt":"2018-01-04T13:03:50","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14880"},"modified":"2019-11-22T11:08:31","modified_gmt":"2019-11-22T09:08:31","slug":"two-severe-vulnerabilities-found-in-intels-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14880\/","title":{"rendered":"Individuate due importanti vulnerabilit\u00e0 nell&#8217;hardware Intel"},"content":{"rendered":"<p><a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/02\/intel_cpu_design_flaw\/\" target=\"_blank\" rel=\"noopener nofollow\">Sono state scoperte<\/a> due gravi vulnerabilit\u00e0 nei chip Intel: entrambe potrebbero consentire ai cybercriminali di ottenere importanti informazioni dalle app passando per la memoria. La prima vulnerabilit\u00e0, chiamata Meltdown, pu\u00f2 eliminare la barriera tra le applicazioni dell\u2019utente e le parti pi\u00f9 sensibili del sistema operativo. La seconda, dal nome Spectre, anch\u2019essa individuata nei chip AMD ed ARM, pu\u00f2 ingannare le applicazioni vulnerabili filtrando i contenuti presenti nella loro memoria.<\/p>\n<p>Le applicazioni installate su un dispositivo di solito funzionano in \u201cmodalit\u00e0 utente\u201d, lontano dalle parti pi\u00f9 sensibili del sistema operativo. Se una applicazione ha bisogno di accedere a un\u2019area sensibile, ad esempio al disco, alla rete o al processore, deve richiedere una autorizzazione per passare alla \u201cmodalit\u00e0 protetta\u201d. Nel caso di Meltdown, un cybercriminale pu\u00f2 accedere alla modalit\u00e0 protetta e alla memoria senza richiedere alcuna autorizzazione, eliminando quindi tale barriera e, di conseguenza, aprendo le porte a un potenziale furto di informazioni dalla memoria delle app attive, come dati dai password manager, dai browser, dalle email, oltre a foto e documenti.<\/p>\n<p>Ci\u00f2 significa che una memoria arbitraria potrebbe essere letta sfruttando Meltdown, comprese informazioni su password, chiavi di cifratura, credenziali di accesso, numeri di carte di credito e tanto altro. Con Spectre, invece, potranno essere lette solo le memorie vulnerabili delle applicazioni. Ad esempio, se visitate un sito Internet, il codice JavaScript sul sito pu\u00f2 leggere username e password salvate nella memoria del vostro browser.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Using <a href=\"https:\/\/twitter.com\/hashtag\/Meltdown?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Meltdown<\/a> to steal passwords in real time  <a href=\"https:\/\/twitter.com\/hashtag\/intelbug?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#intelbug<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kaiser?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kaiser<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/kpti?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#kpti<\/a> \/cc <a href=\"https:\/\/twitter.com\/mlqxyz?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@mlqxyz<\/a> <a href=\"https:\/\/twitter.com\/lavados?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@lavados<\/a> <a href=\"https:\/\/twitter.com\/StefanMangard?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@StefanMangard<\/a> <a href=\"https:\/\/twitter.com\/yuvalyarom?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@yuvalyarom<\/a> <a href=\"https:\/\/t.co\/gX4CxfL1Ax\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gX4CxfL1Ax<\/a> <a href=\"https:\/\/t.co\/JbEvQSQraP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JbEvQSQraP<\/a><\/p>\n<p>\u2014 Michael Schwarz (@misc0110) <a href=\"https:\/\/twitter.com\/misc0110\/status\/948706387491786752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 4, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Poich\u00e9 si tratta di bug che riguardano l\u2019hardware, le patch sono pi\u00f9 \u201ccomplicate\u201d da sviluppare. Per quanto riguarda Meltdown, sono state gi\u00e0 emesse le <a href=\"https:\/\/meltdownattack.com\/#faq-fix\" target=\"_blank\" rel=\"noopener nofollow\">patch<\/a> per Linux, Windows e OS X; si sta lavorando per rafforzare i software nel caso ci siano futuri e diversi usi della vulnerabilit\u00e0 <a href=\"https:\/\/spectreattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Spectre<\/a>. In questo <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener nofollow\">link<\/a> potrete trovare maggiori informazioni in merito.<\/p>\n<p><strong>Nel frattempo \u00e8 molto importante, come sempre, installare gli ultimi aggiornamenti di sicurezza non appena disponibili<\/strong>, in quanto i cybercriminali non ci metteranno molto a capire come sfruttare queste vulnerabilit\u00e0 (il codice \u00e8 gi\u00e0 stato pubblicato).<\/p>\n<h3>Compatibilit\u00e0 dei prodotti Kaspersky Lab con l\u2019aggiornamento di Microsoft Windows Security<\/h3>\n<p>Le case produttrici dei sistemi operativi si sono affrettate a pubblicare le patch per Meltdown; tuttavia, i relativi aggiornamenti pubblicati il 3 gennaio scorso sono risultati incompatibili con diverse soluzioni di sicurezza, provocandone il malfunzionamento o addirittura il blocco e il riavvio del sistema operativo.<\/p>\n<p>Buone notizie per voi: le soluzioni di Kaspersky Lab (sia per utenti privati, sia per le aziende) sono totalmente compatibili con questo tipo di aggiornamento. Microsoft invia l\u2019aggiornamento solo quando il sistema \u00e8 pronto e, per quanto ci riguarda, abbiamo avuto il via libera sin dagli aggiornamenti del 28 dicembre 2017. Se i vostri database antivirus sono aggiornati, allora il vostro computer \u00e8 pronto per ricevere l\u2019aggiornamento di Windows che risolve il bug Meltdown. Se non l\u2019avete ancora ricevuto, lo riceverete presto e vi consigliamo di installarlo il prima possibile.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meltdown e Spectre, due vulnerabilit\u00e0 che minacciano i dispositivi con processori Intel, AMD o ARM.<\/p>\n","protected":false},"author":423,"featured_media":14881,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1619,1416,2694,399,2693,584],"class_list":{"0":"post-14880","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hardware","9":"tag-intel","10":"tag-meltdown","11":"tag-notizie","12":"tag-spectre","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14880\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12094\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/10061\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/5538\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/14326\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12551\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/12272\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15077\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19454\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/4586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/20620\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9978\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/two-severe-vulnerabilities-found-in-intels-hardware\/8725\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/15595\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/9096\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/two-severe-vulnerabilities-found-in-intels-hardware\/19170\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19293\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/two-severe-vulnerabilities-found-in-intels-hardware\/19280\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14880"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14880\/revisions"}],"predecessor-version":[{"id":18697,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14880\/revisions\/18697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14881"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}