Vulnerabilità Meltdown e Spectre: non ci sono attacchi in corso

Quelli in circolazione sono solo PoC (Proof-of-Concept), inutilizzabili per sferrare attacchi veri e propri. Il consiglio migliore? Per adesso aver cura di mantenere aggiornato il browser web.
Vulnerabilità Meltdown e Spectre: non ci sono attacchi in corso

Nel corso delle ultime ore diverse testate online hanno riportato la notizia della possibile imminente diffusione di malware capaci di sfruttare le vulnerabilità scoperte nei processori, Meltdown e Spectre: Verificare se il processore in uso è vulnerabile a Meltdown e Spectre.

Tutto è partito dalle dichiarazioni dei responsabili di AV-TEST oltre che dalla pubblicazione di questo post sul blog di Fortinet.


Gli oltre 130 campioni rilevati in questi giorni dalle due società sono solo Proof-of-Concept (PoC): si tratta abbozzi di possibili metodi di attacco che allo stato attuale dimostrano solamente la potenziale fattibilità delle aggressioni.

Per il momento, però, non è stato rilevato alcun codice exploit funzionante e nessun attacco facente leva sulle vulnerabilità Meltdown e Spectre è mai andato a buon fine.

La maggior parte dei campioni individuati in rete da AV-TEST e Fortinet sono solo versioni ricompilate (per Windows, macOS e Linux) dei PoC già noti.
Viene comunque confermata la scoperta dei primi codici PoC capaci di far leva su Chrome, Firefox e Internet Explorer.

Gli aggiornamenti per il firmware (BIOS) e quelli per i sistemi operativi capaci di scongiurare gli attacchi hanno evidenziato – al momento – molteplici problematiche (si pensi ai riavvii anomali di Windows segnalati da una buona fetta di utenti…).
Il consiglio, per adesso, è quello di limitarsi ad aggiornare alla versione più recente tutti i browser web installati sul proprio sistema: i principali produttori hanno infatti già adottato alcuni espedienti per scongiurare il caricamento di eventuale codice nocivo.

Per gli utenti normali, infatti, la minaccia potrebbe arrivare in futuro dal browser web con il caricamento di codice JavaScript dannoso: l’aggiornamento del browser consente di scongiurare qualunque rischio.
Se il browser è sicuro, infatti, dovrebbe essere l’utente a eseguire il codice dannoso sul suo sistema (ad esempio facendo doppio clic su un allegato o un file malevolo scaricato dalla rete): nulla di diverso rispetto a qualunque altro malware in circolazione.

Link copiato negli appunti