04/01/2018 di Redazione

Intel si difende: a rischio di exploit anche i chip di altri produttori

A esporre al pericolo di attacchi, segnalato nei giorni scorsi, non sarebbe un bug peculiare della piattaforma Intel, ma una vulnerabilità riguardante anche i processori di Amd e Arm. Microsoft, intanto, rilascia la patch per Windows.

immagine.jpg

Mal comune mezzo gaudio. Così si potrebbe riassumere la strategia di difesa scelta da Intel in seguito alla rivelazione della vulnerabilità dei suoi processori, potenzialmente tutti quelli fabbricati nell’ultimo decennio. A detta dell’azienda di Santa Clara, il problema riguarda anche i prodotti della concorrenza, a partire da Amd e da Arm, ed è un problema che andrebbe definito come vulnerabilità potenziale e non come un bug. Il caso scoppiato subito dopo Capodanno è già circolato su tutto il Web: la microarchitettura dei processori Intel consentirebbe a eventuali malintenzionati di sfruttare un qualsiasi programma in esecuzione sul Pc o uno script del browser per accedere a dati protetti dal kernel, su sistemi Windows, macOS e Linux. Parole chiave e dati crittografati sono possibili bersagli.

Amd si era premurata di sottolineare l’estraneità dei propri prodotti dalla questione, ma all’indomani un comunicato stampa di Intel sostiene la tesi opposta. Oltre a ribadire la tesi pro domo sua, secondo cui i processori Intel sarebbero “i più sicuri al mondo”, l’azienda ha sottolineato che sono suscettibili agli exploit “molti dispositivi per il computing, basati su processori di numerosi vendor e su diversi sistemi operativi. La frase non riporta nomi e cognomi, ma subito dopo si specifica che Intel è già al lavoro con “molte altre società tecnologiche, fra cui Amd, Arm Holdings e diversi vendor di sistemi operativi”, per risolvere il problema collegialmente, oltre ad aver già rilasciato alcuni aggiornamenti software e firmware per la mitigazione degli eventuali attacchi.

La posizione di Amd è un po’ ambigua: da un lato l’azienda ha ammesso che alcuni modelli sono interessati dalla vulnerabilità, ma dall’altro ha rimarcato che “attualmente il rischio per i processori Amd è vicino allo zero”. Ulteriori dettagli emergeranno in un bollettino di sicurezza di prossima pubblicazione. Ma in realtà la confusione è, almeno in parte, già spiegata: uno dei due difetti scoperti dai ricercatori, e battezzato Meltdown, riguarda soltanto i processori Intel; l’altro, Spectre, è esteso anche ad altri marchi. Per il primo dei due sono già disponibili alcune patch, mentre si attendono i correttivi per il secondo, più difficile da sfruttare ma anche da risolvere.

 

 

La nota stampa di Intel sottolinea, poi, come questo tipo di exploit non sia basato su alcun “bug” o “difetto”, ma come semplicemente i processori risultino “suscettibili” ad attacchi. Minuzie lessicali a parte, a detta della società con questo genere di operazione non sarebbe possibile danneggiare, modificare o cancellare dati dai Pc. Che un problema di potenziali accessi non autorizzati esista, in ogni caso, è dimostrato dalle parole e dalle azioni di Microsoft: “Stiamo lavorando per rilasciare alcune mitigazioni per i servizi cloud”, scrive l’azienda, “e abbiamo rilasciato alcuni aggiornamenti di sicurezza per proteggere gli utenti Windows dalle vulnerabilità riguardanti i processori Intel, Arm e Amd”. I dispositivi Windows 10, 8 e 7 hanno ricevuto o riceveranno la patch automaticamente, attraverso il servizio Windows Update.

 

ARTICOLI CORRELATI