Codice rosso per i processori Intel

Riscontrato un bug sui processori Intel prodotti negli ultimi 10 anni. La possibile risoluzione al problema di sicurezza sta nel riscrivere una parte del kernel di Windows

Autore: Redazione

Riscontrato un bug sui processori Intel prodotti negli ultimi 10 anni. La possibile risoluzione al problema di sicurezza sta nel riscrivere una parte del kernel di Windows, Linux e macOs. Al momento manca ancora una conferma ufficiale da parte del produttore di Santa Clara, ma la testata specializzata The Register dà la notizia per certa. “I programmatori stanno impazzendo per rivedere il kernel di Linux”, ha scritto il sito. “Nel frattempo, Microsoft dovrebbe distribuire i cambiamenti necessari per Windows con uno dei prossimi Patch Tuesday: le modifiche sono già state rilasciate ai tester attraverso il canale veloce di Windows Insider a novembre e dicembre”.

Anche gli ingegneri di Apple si sarebbero messi al lavoro per progettare una patch funzionante al livello del sistema operativo, valida per tutti i modelli di Mac con processori Intel x86-64. Ma a cosa può portare la vulnerabilità? I programmi in esecuzione sui computer (ma anche gli script nei browser) possono accedere a parti di memoria protette dal kernel. Eventuali hacker potrebbero quindi penetrare fin nel cuore dei sistemi operativi e, da lì, danneggiare le macchine e accedere a informazioni privilegiate. Al momento l’unico consiglio è quello di non installare applicazioni da fonti non conosciute.

Ma le future patch, seppur necessarie, potrebbero nascondere un problema ulteriore. Per risolvere la situazione, infatti, la memoria del kernel deve per forza di cose essere isolata dai processi utente tramite la tecnica di hardening nota come Kernel Page Table Isolation, in grado di separare lo spazio utente della memoria dall’area dedicata espressamente al kernel. Ma l’isolamento porterà molto probabilmente a una drastica riduzione delle prestazioni dei computer. Secondo quanto riportato da The Register, il range è molto ampio ma potrebbe spaziare dal 5 al 30 per cento. L’influenza dell’introduzione della Kernel Page Table Isolation nei sistemi operativi varierà quindi sensibilmente, a seconda del processo in esecuzione e del modello di macchina preso in considerazione.

Ulteriori dettagli sulla falla dovrebbero emergere nel corso di questo mese. Nel frattempo Amd ha rilasciato un comunicato in cui spiega che i suoi chip non sono a rischio: “I processori di Amd non sono soggetti a queste tipologie di attacco […] perché la nostra microarchitettura non consente le referenze di memoria, incluse quelle speculative, che possano accedere a dati con alti privilegi anche in modalità meno privilegiate”.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.