Circa sei anni fa sono state scoperte vulnerabilità che interessavano la maggior parte dei processori Intel e AMD. Le vulnerabilità, Spectre e Meltdown possono essere sfruttati per leggere dati sensibili dai sistemi informatici attaccati.

Intel ha rilasciato un aggiornamento per una delle varianti Spectre, divulgato ufficialmente su 8 marzo 2022. Microsoft ha implementato misure di mitigazione nelle versioni client e server di Windows in risposta a questo problema.

Questi sono disabilitati per impostazione predefinita. Il motivo principale di ciò sembra essere il potenziale impatto sulle prestazioni derivante dall’implementazione.

Questa guida ti guida attraverso i passaggi di configurazione di Windows per abilitare le mitigazioni e scoprire se il tuo processore è interessato.

Il tuo processore è interessato?

La prima cosa che potresti voler fare è controllare se il tuo processore è presente nell’elenco Intel delle CPU interessate.

Se è nell’elenco, può consentire la mitigazione per proteggere il sistema da potenziali attacchi. Se non è nell’elenco, puoi saltare il resto dell’articolo.

Ecco come scoprirlo:

apri Start > Impostazioni > Sistema > Informazioni e controlla il processore elencato. Caricare i seguenti due siti Web di risorse: Nist.gov e Intel Responsabili del trattamento interessati.

Verifica se il processore installato è elencato su questi siti web. Potresti voler utilizzare la ricerca del browser per trovare rapidamente le informazioni.

Modifica del registro di Microsoft per proteggersi dalla vulnerabilità

Se il tuo processore è nell’elenco , puoi modificare le chiavi del Registro di sistema per abilitare le mitigazioni.

Nota: l’implementazione può influire sulle prestazioni. Anche se non posso consigliare di non abilitare queste mitigazioni, il rischio di attacchi contro i PC domestici è nella maggior parte dei casi trascurabile.

Backup: si consiglia vivamente di eseguire il backup dell’unità di sistema prima attuare la mitigazione. Non con app di backup di Windows, che è inutile allo scopo, ma con un programma di backup completo come Paragon Backup & Recovery Free.

Ecco cosa devi fare sui dispositivi e client Windows per mitigare CVE-2022-0001:

Apri Start, digita CMD e seleziona Esegui come amministratore. Questo avvia una finestra del prompt dei comandi con privilegi elevati. Conferma la richiesta dell’UAC selezionando sì. Esegui i seguenti due comandi incollandoli e premendo il tasto Invio dopo ciascuno: reg add”HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management”/v FeatureSettingsOverride/t REG_DWORD/d 0x00800000/f reg add”HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management”/v FeatureSettingsOverrideMask/t REG_DWORD/d 0x00000003/f Riavvia il computer dopo aver aggiunto entrambe le chiavi del Registro di sistema.

Suggerimento: potresti voler monitorare le prestazioni per assicurarti che le operazioni quotidiane non siano gravemente influenzate dalla mitigazione.

È interessante notare che anche Microsoft ha rivelato come gli utenti Linux possono mitigare la vulnerabilità:”Specificare spectre_bhi=on sulla riga di comando del kernel”.

Parole di chiusura

Anche se può essere fondamentale per le organizzazioni per implementare la mitigazione, i rischi di attacchi sono relativamente bassi per gli utenti domestici.

E tu? Hai implementato le mitigazioni Spectre/Meltdown sui tuoi PC? (tramite Neowin)

Riepilogo

Nome articolo

Microsoft pubblica una nuova mitigazione del registro per processori Intel (Spectre)

Descrizione

Microsoft ha pubblicato una nuova mitigazione che protegge i dispositivi Windows con processori Intel dagli attacchi che sfruttano una vulnerabilità chiamata Spectre.

Autore

Martin Brinkmann

Editore

Novità sulla tecnologia All Things Windows

Logo

Categories: IT Info