Bug nelle CPU Intel? Ecco come stanno davvero le cose

Bug nelle CPU Intel? Ecco come stanno davvero le cose

Sulla potenziale falla emersa sui processori Intel di recente abbiamo letto un po’ di tutto: chi ha parlato addirittura di class action dei consumatori contro l’azienda, chi di aggiornamenti che rallenterebbero il sistema operativo, chi addirittura di una falla insabile in grado di rallentare fino al 30% il computer dell’utente. Le cose non stanno esattamente così, per cui è il caso di fare un po’ di chiarezza sull’argomento.

Per come è stata riportata la notizia, anzitutto, tutte le CPU di marca Intel sarebbero affette da un bug (cioè un errore a livello di implementazione) per il quale, all’atto pratico, per evitare drastici cali di prestazioni del computer sarebbe richiesta una modifica dei kernel di Linux e Windows. Una cosa quindi apparentemente gravem e priva di una soluzione a portata di mano per qualsiasi utente. Intel ha risposto ufficialmente alla notizia, sostenendo che “Le recenti notizie secondo cui questi exploit sono causati da un “bug” o una “falla” e sono unicamente legati ai prodotti Intel sono scorrette. In base all’analisi fino a questo momento, molti tipi di dispositivi – con processori di aziende differenti e sistemi operativi – sono suscettibili a questi exploit”: in altri termini la falla c’è davvero, non si tratta di una bufala, ma riguarda qualsiasi sistema operativo e qualsiasi modello di processore (non solo Intel).

In sostanza il problema c’è, ma riguarda qualsiasi processore (anche se fonti non confermabili parlano di processori AMD immuni alla cosa). Tutto parte dall’analisi del team di sicurezza di Google, in particolare il ricercatore informatico Jann Horn (The Project Zero) che avrebbe dimostrato come una tecnica di ottimizzazione delle operazioni sul processore, nota come speculative execution, sarebbe sfruttabile per leggere in zone di memoria per cui non esiste autorizzazione. Questo comporta il fatto che molte informazioni sensibili come password, chiavi crittografiche ed informazioni sensibili analoghe potrebbero essere lette e rubate all’insaputa dell’utente. In effetti il comunicato di Google fa correttamente riferimento a processori di molte marche, tra cui AMD, Intel e processori ARM. Per la cronaca, la speculative execution permette di migliorare la velocità eseguendo più operazioni sul processore contemporaneamente, e sfrutta un meccanismo predittivo al fine di eseguirle nel minor tempo possibile, utilizzando un meccanismo di roll-back (ripristino) in caso di errore (trasparentemente per l’utente).

Pubblicità

Le falle sono note come:

  • Meltdown (CVE-2017-5754)
  • Spectre(CVE-2017-5753 e CVE-2017-5715)

La falla è stata inizialmente riportata da The Register, testata solitamente affidabile in fatto di notizie di informatica e IT; vale la pena, a questo punto, riassumere brevemente di cosa si tratti. Il problema viene riferito come “kernel memory leaking“, ovvero un problema di progettazione (o design flaw) nel chip dei processori Intel; per risolvere sarebbe necessario, secondo la testata, introdurre degli aggiornamenti che impatterebbero in negativo dal 5 al 30% sulle prestazioni del dispositivo. Il problema interesserebbe tutti i processori di classe Intel, incluso il modello a 64 bit di nuova generazione Intel x86-64, che richiederebbe di essere aggiornato (ad esempio su macOS). I dettagli tecnici dell’attacco sono sfruttabili da vari tipi di malware e virus, e richiedono una conoscenza molto approfondita delle architetture e del funzionamento della gestione del carico di lavoro sul processore. In realtà il problema non dovrebbe essere sovradimensionato, perchè si tratta di un rischio a cui comunque tutti i processori sono soggetti e che, soprattutto, sarà sperabilmente ridimensionato nei prossimi mesi. Ovviamente in nessun caso la notizia deve essere interpretata male, come potrebbero essere tentati di fare alcuni utenti, di non aggiornare più il sistema operativo temendo di peggiorarne le prestazioni perchè, ovviamente, è in generale un modo sbagliato e pericoloso di procedere.

Ricordiamo comunque che per essere effettiva il malware deve essere in grado di far girare del codice malevolo direttamente sul PC della vittima.

La posizione ufficiale di Intel a riguardo è chiara: l’azienda sostiene con convinzione che sia in atto un generale travisamento dell’informazione, e che questo genere di falle non possiedano il potenziale per corrompere, modificare o eliminare dati. Ovviamente chi possiede un processore Intel sul proprio computer non deve affatto correre a cambiarlo nè smontare o sostituire nulla: si tratta semplicemente di aggiornare il sistema operativo che sta usando qualora sia proposta una patch. A tale riguardo, Intel suggerisce e ribadisce agli utenti di aggiornare tempestivamente i propri sistemi operativi per risolvere eventuali falle o problemi informatici di sicurezza che potrebbero emergere su Intel come su altri modelli di processore. Quest’ultima, in particolare, si ritiene essere l’unico vero modo a portata dell’utente medio per proteggere la sicurezza e la privacy dei propri computer (ricordiamo molti PC e Macbook recenti montano processori Intel).

(fonte, fonte)

Ti piace questo articolo?

2 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Bug nelle CPU Intel? Ecco come stanno davvero le cose

Votato 9 / 10, da 2 utenti