Quella di Meltdown e Spectre non è una falla leggera, e lo si è capito subito, proprio per via della sua origine, il processore.
Ne abbiamo scritto e continueremo a farlo perché ogni giorno nuove scoperte vengono rese pubbliche e pare sempre più che l’ambito dei processori, sino ad oggi ritenuto sacro e involabile, sia tutt’altro che sicuro.
Prendiamo il caso di questa nuova falla scoperta da dei ricercatori Finlandesi: è possibile bypassare il processo di login di un laptop a livello di BIOS in meno di 30 secondi. Risultato, completo controllo remoto. La componente esposta è la Intel Active Management Technology (AMT) per la quale in passato altre falle erano state scoperte, nessuna però così semplice da attuare (vedere il video alla pagina sopra per credere).
L’entità di quel che sta succedendo è tutta da scoprire.
Si analizzano per le Storage Area Network gli impatti delle patch mitiganti e si scopre che alcuni produttori ritengono i loro device sicuri e la diatriba è aperta: è vero? Non lo è? Come ci si organizza per applicare patch su infrastrutture di larga scala?
Si analizzano poi per le distribuzioni gli impatti in termini di performance. Cosa succede alle distrubuzioni patchate? È vero che si è riscontrato ovunque un calo delle perfomance? Ebbene, la risposta è sì. Come dimostra lo studio condotto da Phoronix non vi è mai, in nessun caso, in nessun benchmark alcun miglioramento. La perdita è contenuta, ma ben visibile, come si diceva tra il 5 ed il 20% e riguarda tutte le distribuzioni. La comparazione è stata fatta tra Debian, CentOS, Ubuntu e Clear linux.
È una guerra quella in corso e non c’è nient’altro da fare che proteggersi, usare cautela e fare in modo da limitare il più possibile i danni. Qualcuno ha scritto Backup?
Leggi il contenuto originale su Mia mamma usa Linux!