Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

spectre02 - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

Spectre e Meltdown, due bug relativi l’architettura dei processori che ha colpito i maggiori produttori mondiali e che ha portato una grande risonanza mediatica. 

Abbiamo già parlato di cosa si tratta, in questo articolo vi segnaliamo uno strumento che controlla se il nostro sistema è vulnerabile e vedremo che rischi si corrono e cosa si può fare.

Ad

Gli strumenti visuali

Ashampoo fornisce un interessante strumento chiamato Spectre Meltdown CPU Checker il quale è portabile e permette il controllo in modo accurato e veloce del nostro sistema.  Dopo averlo scaricato avviamolo con credenziali amministrative, quindi vedremo la risposta con due icone, una relativa Spectre e l’altra Meltdown.

Esiste un altro strumento rilasciato da GRC chiamato InSpectre, il quale dopo il download avvierà in automatico la finestre con i risultati del test. 

Un ulteriore strumento è stato pubblicato da G-Data ed è raggiungibile a questo indirizzo

MELTDOWN SPECTRE GDATA - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

Diagnostica con Power Shell

Un altro metodo ancora può esser tramite dei comandi power shell, indichiamo di seguito la procedura:

Apriamo Powershell (Win + X > power shell (esegui come amministratore) e digitiamo 

Install-Module SpeculationControl

Potrebbe risultare la versione 1.0.1 già installata nel sistema, per forzare l’installazione della nuova versione (attualmente la versione aggiornata è la 1.0.4) digitiamo:

Install-Module SpeculationControl -force

Dopo di questo, salviamo le attuali policy attive con questo comando:

$SaveExecutionPolicy = Get-ExecutionPolicy

ora digitiamo:

Set-ExecutionPolicy RemoteSigned -Scope Currentuser

Dopo l’esecuzione del comando Install-Module SpeculationControl possono venirci restituiti degli errori,  SOLO in quel caso digitare 

Set-ExecutionPolicy Bypass

Ora, digitare il seguente comando 

Get-SpeculationControlSettings

Al termine vedremo una schermata come questa:

Leggi  Come spegnere il computer senza installare gli aggiornamenti di Windows Update

inspectrepowershell - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

Ora riportiamo le policy allo stato originario con questo comando:

Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Nella galleria Technet è disponibile uno script al download e le spiegazioni in merito ai risultati visualizzati a schermata.

Sono vulnerabile, che rischi corro?

Ricordiamo che per la vulnerabilità Spectre vi sono numerosi fattori da considerare, in primo luogo che il suo exploit è molto più complesso e che non sono stati rilevati attacchi in-the-wild (per entrambi) e che la mitigazione verso queso bug è dipeso anche da aggiornamenti firmware rilasciati dal produttore OEM. 

Molti di voi sicuramente vedranno una schermata simile a questa:

spectre 294x300 - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

Oppure una schermata di questo genere, per chi ha usato il software della GRC:

inspectre03 - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown

Come detto qualche riga sopra i rischi per gli utenti “consumer” è minima se non nulla, oltre al fatto che la vulnerabilità non è stata ancora sfruttata da “hacker” o simili per compiere attacchi. Vediamo però cosa è possibile fare.

Cosa posso fare?

Come abbiamo indicato in altri articoli Spectre può esser sfruttato per compiere attacchi via browser, per questa ragione molti vendor come Google per Chrome, Firefox ecc hanno rilasciato aggiornamenti atti a mitigare il problema. Li elenchiamo di seguito:

Per quanto riguarda Meltdown basterà lanciare Windows Update e verrà lanciato il processo di aggiornamento in automatico, ricordiamo che per i possessori di CPU AMD la patch è stata resa nuovamente disponibile da alcuni giorni, a causa di crash di sistema dopo l’applicazione delle patch.

Leggi  Scoperta vulnerabilità critica 0-day in Adobe Flash Player

Altri articoli di approfondimento inerente Spectre e Meltdown:

 

 
profilo01 80x80 - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown
Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
profilo01 80x80 - Come controllare se siamo vulnerabili ai bug Spectre e Meltdown
Seguimi
(Visited 488 times, 1 visits today)
Ad