Tecnologie

Google spiega i passaggi intrapresi per proteggere Android, Chrome OS da Meltdown e Spectre

Google spiega i passaggi intrapresi per proteggere Android, Chrome OS da Meltdown e Spectre

Mentre la notizia di una diffusa vulnerabilità nelle CPU Intel e AMD si è diffusa in tutto il mondo, l'ecosistema tecnologico è andato direttamente in modalità panico. Google era in prima linea in questa azione poiché il suo gruppo Project Zero è stato uno dei team che ha scoperto questa vulnerabilità nel 2017 e ha messo in moto le misure che tutti i produttori di dispositivi nel mondo stanno ora adottando per contrastare queste principali minacce ...

Meltdown e Spectre sfruttano le vulnerabilità critiche nella maggior parte dei processori moderni, costruiti da Intel, AMD e ARM. Poiché sono bug hardware, sono molto più difficili da risolvere. In parole povere, le due scappatoie consentono ai programmi di rubare i dati attualmente elaborati sul computer.

Secondo il post del blog sulla sicurezza di Google, il difetto di sicurezza nella maggior parte dei processori moderni ha consentito agli aggressori di leggere la memoria di sistema protetta, comprese password, chiavi di crittografia o altre informazioni sensibili. E questo è un male perché i suddetti dati dovrebbero essere inaccessibili ad altri programmi, che è la restrizione rimossa dalle vulnerabilità.

Il processo di eccezione speculativa (Spectre), se non lo sai, è una tecnica di ottimizzazione che viene utilizzata dai computer per eseguire alcune attività prima che di solito debbano verificarsi. Ciò significa che il file La CPU sa quali programmi possono tornare utili e devono essere eseguiti prima, in modo da prevenire eventuali ritardi. Sfortunatamente, questo passaggio principale è accessibile da qualsiasi programma non autorizzato per scappare con i tuoi dati privati.

Se questo suona un po 'inaffidabile, puoi dare un'occhiata a questa semplice analogia che abbiamo usato per spiegare come questa vulnerabilità sfrutta i tuoi dati di sistema.

Dopo ulteriori indagini, Google ha scoperto che tre diverse varianti di codice dannoso possono essere utilizzate per intromettersi nel computer di un utente tramite questa vulnerabilità della CPU. Mentre i primi due sono indicati come "Spectre", il terzo è stato chiamato in codice "Meltdown".

Non esiste una soluzione comune per tutti e 3 i ceppi di metodi di attacco e ciascuno di essi richiede una protezione indipendente.

Gli sforzi di Google per la sicurezza

Per quanto riguarda Google, è stato veloce in piedi e ha immediatamente trasmesso le informazioni su questa enorme vulnerabilità ai produttori di chip, mentre anche adottare misure per proteggere i propri sistemi e dati archiviati nel cloud. Ha collaborato con numerosi partner software e hardware per mitigare la perdita di dati e privacy degli utenti su Internet. Di seguito è riportato un riepilogo dei diversi prodotti Google e del suo attuale stato di mitigazione degli attacchi:

Android

Il gigante della ricerca ha affermato che l'ultima "patch di sicurezza di gennaio" è dotata di una serie di mitigazioni per ridurre la possibilità di un attacco su tutti i dispositivi Android basati su ARM. Ma, in una sorta di umiltà, ha aggiunto questo exploit era abbastanza difficile da ottenere e di portata limitata sui dispositivi Android.

Chrome OS

Solo i Chromebook basati su Intel sono interessati da questa vulnerabilità, mentre quelli ARM sono gratuiti di intrusioni inaspettate. Google ha già incluso una patch per i "dispositivi Intel Chrome OS sui kernel 3.18 e 4.4", ma prevede di rafforzare ulteriormente la sua sicurezza con le future versioni di Chrome OS.

Google Cloud Platform

Questa è stata la prima piattaforma di Google ad attirare l'attenzione del gigante della tecnologia una volta scoperta la falla di sicurezza critica. Mentre la maggior parte dei suoi motori cloud sono protetti da questo attacco, ma una qualche forma di interazione dell'utente potrebbe essere necessaria da parte tua.

Inoltre, altri prodotti hardware di Google come Chromecast, Wi-Fi, G Suite e Google Home non sono interessati da questa vulnerabilità critica della CPU. La grande domanda è se altri produttori di hardware saranno in grado di correggere questa vulnerabilità della CPU in tempo.

Nuova funzionalità della pagina Facebook People Talking About This
Le pagine di Facebook hanno recentemente subito alcune modifiche. È stata aggiunta una nuova funzione "Persone che parlano di questo" e una precedente...
Steve Jobs Day Questo video ti farà piangere
Questa canzone è realizzata utilizzando solo i suoni dei prodotti Apple e la voce del discorso di apertura di Stanford del 2005 di Steve. Ogni strum...