Visualizza messaggio singolo
Vecchio 18-01-2018, 14.10.44   #17
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.502
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Meltdown, Spectre e perché Microsoft mi ha convinto a desistere.

Cambiare hw si o no ?
Ragioniamo un attimo: Qualunque malware deve essere progettato per il S.O in uso che dal canto suo deve poter colloquiare con l'hw sottostante, quindi l'hw senza il software è completamente inutile in quanto non pilotabile.
Il S.O. si frappone tra le varie componentistiche hw in modo da coordinarne le funzionalità, al fine di dar vita ad un'azione concreta ritenuta utile dall'utilizzatore; Il S.O., però, ha natura virtuale, cioè non modifica in alcun modo l'hw sottostante, tranne che questo non subisca danno per usura o per vizio di fabbrica. Le azioni compiute dalle varie componenti hw sono prese in carico dal S.O. e messe in condizioni operative pre e post elaborazione, secondo precise specifiche sulle quali è possibile agire con un'operazione chiamata configurazione.
Se ne deduce che più un S.O. è configurabile, più è possibile agire sulla "presa in carico" della gestione delle operazioni svolte dall'hw sottostante e pilotate dal software, purchè le opzioni imposte siano coerenti con la funzione che ci si aspetta di ottenere.
Questo è valido fino a quando la colpa di un eventuale malfunzionamento scevra da danno causato da usura/vizio è imputabile al solo software perchè malconfigurato o configurato bene, ma bacato.
Siccome un S.O. da solo, anche se perfettamente funzionante, è inutile se non supportato da ulteriori componenti che ne amplino la fruibilità lato utente, al S.O. si affiancano le così dette utilities che altro non sono se non un ulteriore layer (o strato) virtuale che si frappone tra il S.O. e l'hw sottostante.
Ora: Che in ambito software si tratti di S.O. (o firmware), di utilities, di files archiviabili o di malware (anch'essi ricadenti tra le utilities), tutte le tipologie di layer virtuale elencate vanno installate e se installate devono essere memorizzate affinchè sempre fruibili.
Se ne deduce che fino a quando l'hw preposto svolge funzioni che sono perfettamente gestibili dagli strati virtuali che lo coordinano, senza eccedere attraverso essi, cioè sconfinando in ulteriori azioni non previste ne gestibili attraverso apposita configurazione, il connubio hw<->sw può considerarsi sicuro.
Questo è il punto fondamentale che fa della sicurezza nell'uso quotidiano dell'hw una professione, sia per quanto riguarda il produttore di software, sia per quanto riguarda l'utilizzatore; Ad entrambi è demandata la configurazione ed il controllo costanti degli apparati hw in uso o predisposti all'uso.
Ergo, si deve tenere costantemente aggiornati i software, verificarne la funzionalità e riconfigurarli se necessario, fornendo a monte nuove opzioni per la gestione ed il controllo fruibili a valle.
E' un obbligo, non una scelta.
Vero, verissimo, ma non troppo.
Fino a poco tempo fa (forse si o forse no), si è sempre imputata la colpa di un malfunzionamento (includendo anche la compromissione del sistema tra gli esiti) al software o alla configurazione dello stesso, ma laddove non sia possibile agire sull'hw perchè del tutto autonomo essendo slegato dal software installabile, configurabile, utilizzabile e controllabile, entra in gioco un altro attore: il produttore hw; Anch'egli è un professionista, altrochè se lo è.
Nel rimpallo di responsabilità alle quali ognuno degli attori coinvolti adduce scuse, giustificazioni più o meno plausibili a sua discolpa e nel mentre trova soluzioni per mettersi al riparo da danni post-rivelazione, trova posto l'hacker...un ulteriore professionista che sfrutta i punti deboli degli altri attori in gioco per metterli alla prova ed evidenziarne le carenze progettuali/funzionali.
L'operato di un hacker è un danno o un apporto benefico alla comunità dell I.T. ?
Si badi bene al fatto che un hacker opera in modi del tutto indipendenti dalla consapevolezza o meno nell'agire di chi costituisce il suo bersaglio, quindi possono verificarsi casi in cui è la sola distrazione di quest ultimo a vanificarne ogni sforzo posto in essere nell'assicurare il funzionamento regolare dell'apparato che amministra con professionalità e competenza, sia esso un semplice utente casalingo un sysadmin, un webmaster, un netadmin, ecc.
Perchè, dunque, essere costretti a cambiare hw la dove un pizzico di attenzione in più a tutti i livelli basterebbe a scongiurare l'attacco ?
Tirando le somme:
- Tieniti sempre aggiornato
- Fai attenzione a come usi l'apparato e come lo configuri per l'uso altrui
- Non è necessario, anche se consigliato cambiare l'hw.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando