Meltdown, Spectre e il caos post-update

Meltdown, Spectre e il caos post-update

Mentre le aziende produttrici corrono ai ripari rilasciando patch e aggiornamenti, gli utenti devono fare i conti con un bel po' di problemi nell'adattarsi al nuovo corso. E' la situazione post-Meltdown e Spectre, ed è puro caos
Mentre le aziende produttrici corrono ai ripari rilasciando patch e aggiornamenti, gli utenti devono fare i conti con un bel po' di problemi nell'adattarsi al nuovo corso. E' la situazione post-Meltdown e Spectre, ed è puro caos

Il mercato tecnologico è stato recentemente scosso dalla scoperta dell’ esistenza di Meltdown e Spectre , le tre falle di sicurezza in grado di mettere a rischio la sostanziale totalità di computer, smartphone e dispositivi elettronici intelligenti in giro per il pianeta. La situazione è grave, i produttori approntano le patch ma agli utenti tocca adattarsi ad alcuni problemi potenzialmente persino più gravi delle vulnerabilità in oggetto.

La patch anticipata rilasciata da Microsoft nei primi giorni di gennaio, per cominciare, sembra sia andata di traverso a un numero non specificato – ma comunque consistente – di utenti di PC con processori AMD: una volta installato l’aggiornamento, gli utenti hanno dovuto fare i conti con problemi di gravità crescente fino all’impossibilità di avviare la macchina.

Microsoft è stata quindi costretta a bloccare la distribuzione degli update sui sistemi AMD , e ha colto l’occasione per lamentarsi del fatto che la corporation di Sunnyvale avrebbe fornito documentazione “non conforme” alla documentazione su alcuni chipset precedentemente fornita agli ingegneri di Redmond.

Problemi altrettanto gravi – BSOD, PC che non partono e altro – sono stati sperimentati dagli utenti che usano antivirus di terze parti non aggiornati, una categoria di software che non ha ancora digerito del tutto il nuovo regime di gestione della memoria kernel imposto dalle patch: Microsoft ha deciso di bloccare del tutto le attività di Windows Update sui PC dotati dei succitati antivirus, e di ripristinare la normale distribuzione degli aggiornamenti solo con l’aggiunta di una chiave di registro che sta a significare l’avvenuto adattamento del codice alle patch.

Da Redmond sono poi arrivati nuovi numeri riguardanti l’impatto delle patch anti-Meltdown e Spectre sulle prestazioni del sistema, benchmark che parlano di cifre molto ridotte – e praticamente “invisibili” all’uso quotidiano – sui sistemi Core più recenti (dalla sesta generazione di Skylake in poi) che usano Windows 10 . Nel caso degli OS e dei chip più vecchi, invece, il degrado delle performance sperimentabile dagli utenti potrebbe essere a doppia cifra.

Le patch anti-apocalisse avranno un impatto maggiormente sostenuto sui sistemi Windows Server e nelle applicazioni I/O intensive, avverte Redmond, e più o meno gli stessi numeri sono emersi in ambito FOSS/Linux. In quest’ultimo caso, gli utenti di Ubuntu Xenial 16.04 hanno sperimentato la stessa impossibilità a continuare a usare il PC dopo l’aggiornamento del kernel del Pinguino.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 12 gen 2018
Link copiato negli appunti