C'è una vulnerabilità diffusa sui principali processori Intel

Intel ha confermato una vulnerabilità del Management Engine in molte CPU di generazione recente. Serve un aggiornamento del firmware.

Autore: Redazione ImpresaCity

Era già stata segnalata da diversi ricercatori e ora è stata ufficialmente confermata da Intel: c'è la possibilità che un hacker ostile attacchi un PC o un server con processore Intel e riesca a fargli eseguire codice al di fuori del controllo del sistema operativo, portando al blocco del sistema. Questo pericolo deriva da vulnerabilità scoperte in tre moduli del firmware Intel: il Management Engine (ME), i Server Platform Services (SPS) e il Trusted Execution Engine (TXE).

Le vulnerabilità possono essere risolte con un aggiornamento del firmware di sistema, il problema principale è che esse riguardano un gran numero di processori Intel. Più precisamente, coinvolgono le CPU Intel Core dalla sesta generazione (Skylake) in poi, molti Xeon (E3-1200 v5 e v6, la linea W e i recenti Scalable Processor) e diversi processori di fascia più bassa (Atom C3000, Celeron N e J, Atom e Pentium di generazione Apollo Lake) che sono impiegati in ultraportatili, minicomputer e altri tipi di dispositivi.

Questo significa che i computer potenzialmente coinvolti sono milioni, tanto che alcune case produttrici hanno già pubblicato gli elenchi dei modelli colpiti e questi sono davvero corposi (qui ad esempio la lista di Dell). Intel ha reso disponibile uno strumento per verificare se il proprio computer è vulnerabile, caso in cui bisogna procedere a un aggiornamento. I principali produttori stanno lavorando per sviluppare le proprie patch. Attenzione quindi a non mancare gli aggiornamenti consigliati per queste settimane.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.