I nostri processori vulnerabili? Intel non vuole essere il capro espiatorio e chiama in causa anche
anche i prodotti della concorrenza, a partire da Amd e da Arm. Non solo, la società afferma che è un problema che andrebbe definito come vulnerabilità potenziale e non come un bug.
Il caso scoppiato subito dopo Capodanno è già circolato su tutto il Web: la microarchitettura dei processori Intel consentirebbe a eventuali malintenzionati di sfruttare un qualsiasi programma in esecuzione sul Pc o uno script del browser per accedere a dati protetti dal kernel, su sistemi Windows, macOS e Linux. Parole chiave e dati crittografati sono possibili bersagli. Amd si era premurata di sottolineare l’estraneità dei propri prodotti dalla questione, ma all’indomani un
comunicato stampa di Intel sostiene la tesi opposta. Oltre a ribadire la tesi pro domo sua, secondo cui i processori Intel sarebbero “i più sicuri al mondo”, l’azienda ha sottolineato che sono suscettibili agli exploit “molti dispositivi per il computing, basati su processori di numerosi vendor e su diversi sistemi operativi”.
La frase non riporta nomi e cognomi, ma subito dopo si specifica che Intel è già al lavoro con “molte altre società tecnologiche, fra cui
Amd, Arm Holdings e diversi vendor di sistemi operativi”, per risolvere il problema collegialmente, oltre ad aver già rilasciato alcuni aggiornamenti software e firmware per la mitigazione degli eventuali attacchi. La posizione di Amd è un po’ ambigua: da un lato l’azienda ha ammesso che alcuni modelli sono interessati dalla vulnerabilità, ma dall’altro ha rimarcato che “attualmente il rischio per i processori Amd è vicino allo zero”.
Ulteriori dettagli emergeranno in un bollettino di sicurezza di prossima pubblicazione. Ma in realtà la confusione è, almeno in parte, già spiegata: uno dei due difetti scoperti dai ricercatori, e battezzato
Meltdown, riguarda soltanto i processori Intel; l’altro,
Spectre, è esteso anche ad altri marchi. Per il primo dei due sono già disponibili alcune patch, mentre si attendono i correttivi per il secondo, più difficile da sfruttare ma anche da risolvere.
La nota stampa di Intel sottolinea, poi, come questo tipo di exploit non sia basato su alcun “bug” o “difetto”, ma come semplicemente i processori risultino “suscettibili” ad attacchi. Minuzie lessicali a parte, a detta della società con questo genere di operazione
non sarebbe possibile danneggiare, modificare o cancellare dati dai Pc.
Che un problema di potenziali accessi non autorizzati esista, in ogni caso, è dimostrato dalle parole e dalle azioni di
Microsoft: “Stiamo lavorando per rilasciare alcune mitigazioni per i servizi cloud”, scrive l’azienda, “e abbiamo rilasciato alcuni aggiornamenti di sicurezza per proteggere gli utenti Windows dalle vulnerabilità riguardanti i processori Intel, Arm e Amd”. I dispositivi Windows 10, 8 e 7 hanno ricevuto o riceveranno la patch automaticamente, attraverso il servizio Windows Update.