▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Codice rosso per i processori Intel

Riscontrato un bug sui processori Intel prodotti negli ultimi 10 anni. La possibile risoluzione al problema di sicurezza sta nel riscrivere una parte del kernel di Windows

Sicurezza
Riscontrato un bug sui processori Intel prodotti negli ultimi 10 anni. La possibile risoluzione al problema di sicurezza sta nel riscrivere una parte del kernel di Windows, Linux e macOs. Al momento manca ancora una conferma ufficiale da parte del produttore di Santa Clara, ma la testata specializzata The Register dà la notizia per certa. “I programmatori stanno impazzendo per rivedere il kernel di Linux”, ha scritto il sito. “Nel frattempo, Microsoft dovrebbe distribuire i cambiamenti necessari per Windows con uno dei prossimi Patch Tuesday: le modifiche sono già state rilasciate ai tester attraverso il canale veloce di Windows Insider a novembre e dicembre”.

Anche gli ingegneri di Apple si sarebbero messi al lavoro per progettare una patch funzionante al livello del sistema operativo, valida per tutti i modelli di Mac con processori Intel x86-64. Ma a cosa può portare la vulnerabilità? I programmi in esecuzione sui computer (ma anche gli script nei browser) possono accedere a parti di memoria protette dal kernel. Eventuali hacker potrebbero quindi penetrare fin nel cuore dei sistemi operativi e, da lì, danneggiare le macchine e accedere a informazioni privilegiate. Al momento l’unico consiglio è quello di non installare applicazioni da fonti non conosciute.

Ma le future patch, seppur necessarie, potrebbero nascondere un problema ulteriore. Per risolvere la situazione, infatti, la memoria del kernel deve per forza di cose essere isolata dai processi utente tramite la tecnica di hardening nota come Kernel Page Table Isolation, in grado di separare lo spazio utente della memoria dall’area dedicata espressamente al kernel. Ma l’isolamento porterà molto probabilmente a una drastica riduzione delle prestazioni dei computer. Secondo quanto riportato da The Register, il range è molto ampio ma potrebbe spaziare dal 5 al 30 per cento. L’influenza dell’introduzione della Kernel Page Table Isolation nei sistemi operativi varierà quindi sensibilmente, a seconda del processo in esecuzione e del modello di macchina preso in considerazione.

Ulteriori dettagli sulla falla dovrebbero emergere nel corso di questo mese. Nel frattempo Amd ha rilasciato un comunicato in cui spiega che i suoi chip non sono a rischio: “I processori di Amd non sono soggetti a queste tipologie di attacco […] perché la nostra microarchitettura non consente le referenze di memoria, incluse quelle speculative, che possano accedere a dati con alti privilegi anche in modalità meno privilegiate”.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Reportage

Cybertech Europe 2024

Speciale

Speciale Data Analitycs

Speciale

Speciale Multicloud

Speciale

Speciale Storage

Speciale

Speciale Networking

Calendario Tutto

Nov 26
WPC 2024
Nov 26
IDC CIO Forum, Milano
Dic 03
Dynatrace Innovate Italy
Dic 05
Nutanix Cloud Day Roadshow - Torino
Dic 11
NetApp INSIGHT Xtra
Gen 23
Nutanix Cloud Day Roadshow - Bari

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter