Processori Intel, falla nei sistemi di sicurezza

Processore Intel I7

C’è molta confusione intorno al bug dei processori Intel che rende milioni e milioni di computer vulnerabili a potenziali pericoli informatici, nelle ultime ora si è scoperto che in realtà l’orizzonte di questa problematica è drammaticamente molto più ampio e, in pratica, universale andando ad abbracciare viscidamente buona parte degli altri produttori.

Di cosa stiamo parlando? Di un errore di progettazione molto importante che è stato individuato di recente e che costringe e una frenata in corsa e in una correzione repentina del vero nucleo dei processori ossia del kernel. Qualcosa che interessa non soltanto i computer Windows, ma anche i Mac così come i macchinari con Linux. Insomma, tutti i PC con architettura a 64bit. Approfondiamo la vicenda.

Questo problema è stato scoperto di recente, ma va a considerare tutti i computer realizzati negli ultimi 10 anni siano essi Windows, Mac o Linux. Non si sa con precisione il dettaglio di questo bug, ma se ne conoscono i rischi. Saranno implementati dei sistemi di correzione che influiranno anche sulle prestazioni dei processori. Ma quel che è più importante è che non riguarda soltanto la società americana leader nel settore, ma tutto l’ambiente.

Il problema dei processori Intel e la sua correzione

La vulnerabilità riguarda il vero cuore del processore e ogni responsabile di sistema operativo sta agendo per correre ai ripari. Ad esempio Linux correggerà il meccanismo di gestione della memoria virtuale nel kernel open-source, Microsoft rilascerà patch. In entrambi i casi si avrà un calo di prestazioni quantificabile tra il 5 e il 30%. Soprattutto i processori più datati saranno più colpiti dalle correzioni, mentre quelli più recenti, dotati di tecnologia PCID (Process-context identifiers) vedranno una transizione più morbida. I Mac riceveranno aggiornamenti specifici che agiranno sull’hardware in questione.

I pericoli che si corrono con il bug

Ok, ma quali sono i pericoli che si corrono, in soldoni? Fornendo una porta aperta, seppur scoperta tardivamente, sarebbe possibile andare a leggere contenuti in memoria del kernel come ad esempio credenziali di accesso (log-in e password) oltre a dati sensibili. D’altra parte lo spazio di archiviazione utilizzato dal kernel viene usato dall’OS proprio per questi scopi. Inquietante, vero? Aspettate a leggere qui sotto.

Come si risolveranno i bug

Come spiegato dalla società impegnata nella sicurezza informatica, Kaspersky, “La prima vulnerabilità, Meltdown può efficacemente rimuovere la barriera tra le applicazioni utente e le parti sensibili del sistema operativo”. Come vi abbiamo già spiegato, ma c’è di più perché “La seconda vulnerabilità, Spectre, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria”. Dunque un problema più esteso, che riguarda anche gli altri produttori. E che non va solo a considerare i computer, ma anche i servizi di cloud come Amazon EC2, Microsoft Azure e Google Compute Engine.

Le patch sono fondamentali, ma ci vorrà ancora qualche tempo per la seconda: “Per Linux, Windows e OS X sono state emesse patch contro Meltdown e si sta lavorando per rafforzare il software contro lo sfruttamento futuro di Spectre”. Ad ogni modo, il consiglio è installare repentinamente tutte le correzioni che si ricevono per evitare qualsivoglia problema.

Impostazioni privacy