Come procedere per mitigare i rischi del bug hardware che sta creando grattacapi a tutti
Aggiornare: bisogna aggiornare per stare più tranquilli. Questo è il riassunto di quanto vi abbiamo raccontato ieri, ed è un fattore da non sottovalutare in questa vicenda Meltdown-Spectre: le vulnerabilità emerse sono serie, molto serie, e dunque occorre provvedere in modo tempestivo ad aggiornare i propri PC, smartphone, tablet e ogni altro dispositivo che sia possibile aggiornare per far fronte alla potenziale minaccia. Ci sono un po’ di informazioni utili da condividere, e abbiamo provato a raccontarvele in breve per aiutarvi a capirci qualcosa di più.
Leggi anche: Meltdown e Spectre, due vulnerabilità nel cuore delle CPU
Windows e Mac
Apple ha fatto sapere che praticamente tutti i suoi sistemi operativi e dispositivi sono afflitti a vario titolo dai bug Meltdown e Spectre. In realtà sarebbe interessante capire quanto siano vulnerabili anche gli ultimi chip della linea A (come l’A11 che equipaggia iPhone X), ma questa è una discussione accademica che magari affronteremo quando le acque si saranno un po’ calmate.
Se siete utenti Apple, comunque, e vedete disponibile un aggiornamento del vostro sistema operativo non indugiate: scaricate e installate, a Cupertino hanno lavorato in modo tempestivo e hanno già pronte delle versioni che mitigano i rischi. I tecnici stanno anche lavorando per Safari, così da provvedere a disporre un’ulteriore linea di difesa nel browser. Nel complesso Apple giudica l’impatto delle patch in circa un 2,5% di peggioramento nelle prestazioni: assolutamente accettabile (e probabilmente non percepibile dall’utente finale).
Fronte Windows, la faccenda è un po’ più complessa: quello che sta succedendo è che Microsoft la patch l’ha sviluppata (ma non per XP: ricordate che XP è un sistema operativo obsoleto e non più supportato), ma pare che non vada molto d’accordo con alcuni antivirus. Un bollettino rilasciato nella notte lo dice chiaro e tondo, verificate con produttore dell’antivirus cosa state facendo prima di procedere: secondo Redmond il problema sarebbe che alcuni antivirus effettuano richieste non previste al kernel di Windows, causando errori che possono sfociare in Blue Screen e PC su cui è necessario ripristinare il sistema operativo.
Insomma, un bel grattacapo: controllate bene che il vostro antivirus sia aggiornato e compatibile con questo update di Windows. Se non lo fosse il consiglio di Microsoft è optare per Windows Defender o Security Essential per un po’, ovvero gli antivirus di casa, in attesa che tutto sia sistemato al meglio.
Ah, una buona ragione per adottare (o tornare) a Mozilla Firefox: il browser del panda rosso è stato tra i più veloci ad adottare contromisure per Spectre, se installate una versione pari o superiore alla 57 ne approfitterete in pieno.
Google e Android
Buone notizie dal mondo di Mountain View: Big G gestisce tra le più grandi farm di server al mondo, e naturalmente ha dovuto e voluto provvedere tempestivamente ad aggiornare. I test effettuati da Google dicono che l’impatto in termini di prestazioni è minimo: naturalmente, si precisa, ci sono condizioni nelle quali la differenza potrebbe invece essere macroscopica ma nel complesso non ci sono particolari preoccupazioni su questo fronte.
Google tra l’altro spiega di aver individuato un meccanismo di mitigazione del problema particolarmente efficace, chiamato Retpoline, che agisce direttamente sulle Page Table del kernel per migliorare l’isolamento dei dati. Le informazioni su questa tecnica sono state anche condivise con i suoi partner, dunque i benefici di questa via potrebbero essere diffusi ed estendersi oltre i server Google.
Di Android abbiamo già parlato ieri, la patch c’è ed è solo questione di tempo e di volontà degli OEM prima che arrivi sugli smartphone. Sul fronte browser, se aggiornate Chrome anch’esso incorpora un meccanismo di mitigazione sulla falsa riga di quanto fatto da Mozilla con Firefox.
Il resto del mondo
ARM e AMD hanno affrontato la vicenda Meltdown-Spectre in modi molto diversi. ARM di fatto ha ammesso di poter essere vittima del problema e specificato nel dettaglio quali suoi design possono essere attaccati. Ricordiamo che ARM è un designer, non produce chip: i suoi progetti vengono poi venduti ad altre aziende (come Samsung, ma non solo) che possono decidere di produrli o di modificarli per meglio adattarli alle proprie esigenze. Per questo è complesso stabilire quali dispositivi siano effettivamente a rischio: l’approccio trasparente di ARM però è apprezzabile.
Più stringata la risposta di AMD: diciamo che a Sunnyvale non sono proprio entusiasti di vedersi accomunati ad Intel in questa faccenda, anzi sostengono di correre molti meno rischi dei cugini chipmaker. Secondo AMD l’impatto in termini di performance sarà minimo per i sistemi equipaggiati con le sue CPU: ogni aggiustamento necessario sarà svolto a mezzo aggiornamento dei sistemi operativi, e in ogni caso solo una delle tre varianti di attacco coinvolge i suoi processori.
Da parte sua, Intel non si sta tirando indietro rispetto a ciò che sono i suoi compiti: da Santa Clara fanno sapere di essere al lavoro per completare la realizzazione di patch per tutti i sistemi che montano una CPU Intel prodotta negli ultimi 5 anni, e che entro la fine della prossima settimana si aspettano di aver coperto il 90 per cento del catalogo che rientra in questa finestra temporale. Anche Intel minimizza la questione dell’impatto delle performance: ci sono dei casi in cui potrà essere più evidente, ma nel complesso sarà quasi impercettibile.
Dulcis in fundo, citiamo Linux: il pinguino ha già fatto tutti i compiti a casa, e questo ha fatto la felicità e la fortuna di molti. Non ultimi i vari cloud vendor, da Amazon a Citrix, da Google a chiunque altro sfrutti il kernel di Linus Torvalds per i propri sistemi, che hanno così potuto provvedere tempestivamente ad aggiornare e mettere al sicuro i propri server.