{"id":6348,"date":"2018-02-16T07:30:32","date_gmt":"2018-02-16T06:30:32","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=6348"},"modified":"2021-04-16T00:02:30","modified_gmt":"2021-04-15T22:02:30","slug":"bug-processori","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/bug-processori\/","title":{"rendered":"Bug dei processori e scenari futuri"},"content":{"rendered":"<p>Le <strong>falle dei processori<\/strong> Intel, Arm e Amd di cui si \u00e8 recentemente parlato, mettono a rischio i computer e gli smartphone prodotti nell\u2019ultimo decennio. Anche se i produttori di chip e gli sviluppatori di operating system stanno cercando soluzioni, la situazione resta critica perch\u00e9 riguarda l\u2019hardware.<\/p>\n<p>La fretta \u00e8 necessaria, in quanto qualcuno potrebbe approfittare delle vulnerabilit\u00e0, ma <strong>Intel rassicura<\/strong> sul fatto che in questi giorni si stanno prendendo precauzioni che aiutino i processori prodotti negli ultimi cinque anni. Per quanto riguarda gli utenti, la raccomandazione \u00e8 quella di installare subito gli aggiornamenti disponibili.<\/p>\n<p>Se alcuni dicono che tali <strong>aggiornamenti rallenteranno i dispositivi<\/strong> con un\u2019incidenza massima del 30%, Intel ribatte sostenendo che eventuali rallentamenti dipenderanno dal carico di lavoro del chip, e non avranno grosse ripercussioni sui consumatori. In merito alle falle dei processori, secondo Kaspersky Lab, i veri problemi sono collegati a:<\/p>\n<ul>\n<li><strong>Meltdown<\/strong> (elimina lo schermo posto tra applicazioni e componenti sensibili del sistema operativo);<\/li>\n<li><strong>Spectre<\/strong> (spinge le applicazioni a prelevare contenuto dalla memoria).<\/li>\n<\/ul>\n<p>Per <strong>meglio comprendere la questione<\/strong>, le due falle consentono a chi vuole sfoderare un attacco di entrare nella memoria di sistema dei dispositivi e di scovare dati segreti, come le password del browser o del password manager, oltre che le chat, le foto, i file, le e-mail, ecc. In pratica qualcuno pu\u00f2 tranquillamente impossessarsi delle informazioni contenute in milioni di macchine.<\/p>\n<p>Sia Meltdown che Spectre usano l\u2019<strong>esecuzione speculativa<\/strong> per migliorare le performance. E gli attacchi puntano proprio su questo: essi sfruttano a proprio vantaggio il fatto che i processori (dato che devono dimostrarsi rapidi) eseguono istruzioni superflue che poi eliminano, ma soltanto dopo averle salvate in modo non permanente. Grazie a questa procedura, chi attacca pu\u00f2 entrare nella memoria privilegiata con un\u2019app dannosa.<\/p>\n<p>Anche se da Intel arriva la precisazione secondo cui non bisogna propriamente parlare di bug o di falla, quanto piuttosto di exploit che interessa determinati operating system e produttori, ci\u00f2 nonostante, i <strong>problemi di sicurezza<\/strong> derivanti da un difetto di progettazione esistono effettivamente e vanno risolti.<\/p>\n<p>Al <strong>rischio sono esposti<\/strong> maggiormente i servizi cloud, perch\u00e9 si basano su un meccanismo che impone la condivisione collettiva di una stessa macchina. Anche i pc degli utenti risultano minacciati, ma in questo caso chi attacca deve per ottenere buoni risultati eseguire del codice sulla macchina, facendo scaricare un programma o spingendo verso l\u2019accesso a un sito dannoso.<\/p>\n<p>Oltre agli <strong>aggiornamenti<\/strong> consigliati per ridurre le probabilit\u00e0 di incorrere in problemi e pericoli di vario genere, gli esperti suggeriscono poi di utilizzare adblocker. Certo tutte le case produttrici si stanno muovendo alla velocit\u00e0 della luce per controllare il discorso, ma anche da parte degli utenti ci vuole un po\u2019 di impegno.<\/p>\n<p>Le falle dei processori stanno causando disagi a dir poco notevoli, perch\u00e9 rendono vulnerabile un quantitativo di dispositivi assolutamente enorme: tutti sono delle potenziali vittime e (per come stanno adesso le cose) nessuno ha piena facolt\u00e0 di potersi difendere. Ovviamente non mancano i commenti e i <strong>suggerimenti da parte degli esperti<\/strong>.<\/p>\n<p>E\u2019 per esempio il caso del membro del Consiglio Direttivo dell\u2019AIIC, che invita a <strong>modificare drasticamente l\u2019approccio alla produzione delle tecnologie<\/strong>. Gi\u00e0 L\u2019UE, comunque, ha scelto di abbracciare la programmazione sicura, affidandosi a organizzazione tipo EOS ed ECSO. Detto ci\u00f2, di passi avanti dobbiamo farne ancora molti e l\u2019urgenza non manca di sicuro, per\u00f2 tutti ne hanno preso atto.<\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-6348\" data-postid=\"6348\" class=\"themify_builder_content themify_builder_content-6348 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>Le falle dei processori di cui si \u00e8 recentemente parlato, mettono a rischio i computer e gli smartphone prodotti nell\u2019ultimo decennio. Anche se i produttori di chip e gli sviluppatori di OS stanno cercando soluzioni, la situazione resta critica perch\u00e9 riguarda l\u2019hardware.<\/p>\n","protected":false},"author":10,"featured_media":6350,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"Le falle dei processori di cui si \u00e8 recentemente parlato, mettono a rischio i computer e gli smartphone prodotti nell\u2019ultimo decennio. Anche se i produttori di chip e gli sviluppatori di OS stanno cercando soluzioni, la situazione resta critica perch\u00e9 riguarda l\u2019hardware.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-6348","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/6348","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=6348"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/6348\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/6350"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=6348"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=6348"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=6348"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}