Site icon Simbol

Proteggere smartphone e computer da possibili problemi di sicurezza del processore

attacchi hacker, sicurezza, attacco hacker, hacker, sicurezza processore, sicurezza processori, sicurezza pc, sicurezza smartphone, baco dei processori, sicurezza wi-fi, sicurezza dati, sicurezza dati rete, sicurezza rete, android, wpa2, rete wi-fi, reti wi-fi, vulnerabilità processori, sistema protezione, wi-fi haker, smartphone android, hacker, dati vulnerabili, wi-fi non sicura, attacco hacker, posizionamento su google, posizionamento sui motori, posizionamento sui motori di ricerca, primi su google, simbol, symbol, agenzia comunicazione, agenzia di comunicazione, web agency milano, digital agency, azienda marketing, azienda di marketing, aziende marketing, aziende di marketing, azienda marketing milano, società marketing, società marketing milano, società di marketing, società di marketing milano, agenzia comunicazione, agenzia di comunicazione, agenzie di comunicazione, agenzia di marketing, agenzie di marketing, agenzie marketing, agenzia marketing, agenzia marketing milano, agenzia marketing roma, agenzia marketing genova, agenzia marketing lugano, agenzie marketing milano, agenzie di marketing milano, agenzia di marketing milano, agenzia marketing comunicazione, agenzie marketing comunicazione, agenzia di marketing e comunicazione, agenzie di marketing comunicazione, agenzia comunicazione milano, agenzia comunicazione svizzera, agenzia comunicazione roma, agenzia comunicazione genova, agenzie comunicazione milano, agenzie comunicazione roma, agenzie comunicazione genova, agenzie comunicazione svizzere, agenzie comunicazione lugano, agenzia pubblicitaria, agenzie pubblicitarie, agenzie di pubblicità, agenzia di pubblicità, agenzia di marketing milano, agenzie di marketing milano, agenzia di pubblicità milano, agenzia pubblicitaria milano, agenzia pubblicità milano, advertising agency, agenzia brand, agenzie brand, promotion, brand b2c, brand awarness, brand equity, agenzia brand roma, digital agency, digital agency milano, agenzia digitale, web marketing, web agency, webagency, comunicazione digitale, digital marketing, marketing digitale, digital agency, brand marketing, simbol milano, consulente marketing, consulente di marketing, consulente marketing svizzero, consulente marketing in svizzera, consulente marketing lugano, consulenza marketing, consulenza di marketing, consulente comunicazione, consulente di comunicazione, consulente comunicazione milano, consulenza marketing svizzera, consulenza marketing in svizzera, consulenza marketing milano, consulenza marketing roma, consulenza marketing genova, consulenza marketing lugano, piano marketing, marketing plan, marketing promotion, strategic marketing, comunicazione digitale, brand marketing, direct marketing, news di marketing, marketing news, novità marketing, articolo marketing, articoli marketing, news marketing, agenzia web marketing padova, lavori, milano, impiego, com, professione, carriera lombardia, indeed, carriera, professione, ricerca, mediatica, the van group, ogilvy, agenzia brand

Sistemi di sicurezza presenti sui processori influenzano la maggior parte dei dispositivi

Siamo sempre più digitali ma anche più esposti a rischi di cyber attacchi. Le ultime informazioni ci dicono che la vulnerabilità dei nostri device non sono solo di software, come siamo abituati a vedere, ma di hardware, cioè nel modo in cui i processori lavorano. Per questo, esperti interpellati dal New York Times hanno detto che gli errori influiscono sul 90% dei processori Enterprise Server. Così i  nostri computer, smartphone e tablet personali possono esserne influenzati.
Le vulnerabilità sono sfruttate durante un processo chiamato ‘elaborazione speculativa’. Per ottenere maggior velocità, il processore tenta di prevedere ed eseguire il processo successivo, piuttosto che rimanere in attesa di mostrarli uno per volta. In questa finestra di tempo, gli hacker possono accedere a specifiche aree di memoria che prima si poteva accedere solo più tecnicamente, in modalità di accesso al kernel.

Che cosa succede? Il metodo di attacco è noto, ma l’attuazione è nuova

Con l’accesso a specifiche aree di memoria a livello di hardware, gli hacker potrebbero fare un dump di memoria, cioè una copia di tutti i dati di memoria. Con questo, anche le password e le chiavi di crittografia. Su server condivisi, questo è particolarmente preoccupante, perché le aziende possono avere i propri dati rubati.
Anche gli utenti domestici dovrebbero anche essere vigili. Per essere attaccati attraverso queste vulnerabilità, è necessario per l’hacker ingannarci e farci installare ciò che non si dovrebbe sul nostro dispositivo.

Spesso la truffa è data con ‘email phishing‘ o falsi plugin pagine di aggiornamento. Un altra possibile porta di accesso sono le truffe propagate tramite WhatsApp, che promettendo sconti, spingono l’utente a compilare moduli per scaricare le applicazioni infette. Se ciò accadesse, il nostro dispositivo -e i nostri dati- potrebbero essere a rischio.

I processori Intel, ARM, AMD, Samsung e Apple chips sono quelli interessati da errori di sicurezza. Come ha riferito il NYT, il problema causato dal fallimento Spectre è più complicato da risolvere in quanto richiederebbe una riprogettazione dei processori. Ma può essere mitigato con il software.
Microsoft ha già rilasciato una correzione di emergenza per i computer con sistema Windows. Dopo la correzione dei guasti con un aggiornamento offerto dalle aziende di tecnologia, i calcolatori possono presentare un calo di prestazioni fino a 30%. Skylake o processori di linea più recenti non subiranno queste perdite.

Al momento non vi è ancora alcuna prova che hacker abbiano effettivamente sfruttato le vulnerabilità per promuovere il furto di dati. Quindi dobbiamo agire per attuare semplici azioni che ci permettono di mettere in sicurezza i nostri device.

Questo è quello che si può fare per minimizzare i problemi che potrebbero essere causati dalle falle dei processori:

1 – Scoprire se il processore è interessato (il sito Web ESET ha un elenco di query) e assicurarsi che sia installato sul vostro PC Windows 10. Per coloro che sono più tecnici, esiste un modulo di Microsoft PowerShell per verificare che le protezioni Meltdown risultino attive.
2 – Per gli smartphone, gli aggiornamenti si sono già diffusi. Cercate informazioni con il produttore dell’apparecchio e verificate se ci sono aggiornamenti da scaricare.
3 – Mantenere aggiornati tutti i vostri sistemi operativi e browser di Internet per tutti i vostri apparecchi.

I possibili attacchi hacker riguardano ogni sfera del nostro mondo, non solo quella privata ma soprattutto quelle aziendali, particolarmente sensibili come quelle finanziarie e strategiche (rete comunicazione, energetica, trasporti, militare). Anche le forze armate italiane hanno un loro reparto dedicato per attività cyber: il Comando Interforze per le Operazioni Cibernetiche (CIOC).

Per scoprire altre novità tecnologiche applicate a internet, clicca qui.

Exit mobile version