Quota:
Inviato da retalv
Scherzi? Non è un errore di progettazione creare un sistema di sicurezza che non riesce a fare fino in fondo quello che deve?
|
Purtroppo no, non è possibile neppure progettarlo un sistema di sicurezza quale s'intende un antivirus , poichè il codice che da origine alla falla progettuale sfruttabile è del tutto lecito e non scindibile dalle comuni operazioni di accesso alla memoria lecite/illecite.
L'unica cosa che si può fare o che si è già fatto è :
- Aggiungere al kernel codice di verifica e controllo che ne rallenta inevitabilmente l'operatività.
- Virtualizzare il più possibile i browser nell'esecuzione di codice JavaScript
- Attendere che lo script malevolo sfruttabile, al quale può essere associata una firma, da quel momento diventi riconoscibile.
Il problema legato alla class action ai danni di Intel, è dovuto al fatto che se si mettono assieme le problematiche legate alla sicurezza di Meltdown e Spectre, il quadro che ne deriva è che i processori Intel (con produzione vecchia di addirittura 10 anni e più) risultano i più vulnerabili alle diverse varianti rispetto alla controparte AMD.
Un po come dire che Intel ha venduto per anni processori fallati, privilegiando le performances rispetto alla sicurezza operazionale delle sue unità di processo centrale ad un costo tale che, a valle della problematica esposta, non giustifica il prezzo corrisposto da ogni utente che l'abbia acquistate, soprattutto in ambito server.
Intel minimizza, però ammette il problema ed attraverso Brian Krzanich fa intendere che saranno poste in essere modifiche architetturali contro Meltdown/Spectre, ma SOLO su prodotti di futura commercializzazione.
Ergo...la problematica è hardware.