Meltdown Spectre, il bug dei processori non riguarda solo Intel

meltdown spectre

Le falle Meltdown Spectre non hanno colpito solamente le CPU di Intel ma anche quelle di altri grandi produttori come ARM e AMD

Ieri è emerso che la quasi totalità dei microprocessori prodotti da Intel sono affetti da un bug che non solo è difficilmente rilevabile dagli antivirus, ma permette anche di accedere a informazioni sensibili piuttosto rilevanti. Oggi si scopre che il problema non riguarda solo Intel, che ha già predisposto un fix, ma anche le CPU di AMD e ARM. La notizia è stata confermata da Jann Horn, ricercatore di Google Project Zero, che ha anche dato il nome alle due falle: Meltdown Spectre.

Gli ingegneri di Google hanno spiegato nel loro post come Meltdown Spectre (quest’ultimo è presente in due varianti) sfruttano la cosiddetta “esecuzione speculativa” tipica dei processori con pipeline. In sostanza la CPU cerca di prevedere quale istruzione debba essere eseguita per velocizzare tutto il processore. Nel caso in cui la sua scelta risulti sbagliata provvede a cancellare tutti i calcoli eseguiti. Meltdown Spectre risiedono proprio in questo passaggio. “È possibile che questa esecuzione speculativa abbia effetti collaterali che non vengono ripristinati quando la CPU fa ipotesi errate e ciò può portare alla divulgazione di informazioni”, concludono gli ingegneri di Mountain View. Un malware potrebbe quindi accedere alla memoria per rubare password, foto e documenti.

La scoperta di Meltdown Spectre ha ovviamente spinto Intel, AMD e ARM a provvedere a realizzare gli opportuni fix e lo stesso hanno fatto le aziende che utilizzano i loro prodotti. Google afferma che l’ultima versione di Android non è stata colpita dal bug mentre Microsoft ha rilasciato una patch di sicurezza per Windows 10 (KB4056892) e martedì 9 gennaio farà lo stesso anche per le versioni meno recenti del suo sistema operativo (Windows 7 e 8). Apple ha distribuito il fix con l’aggiornamento 10.13.2 di macOS e afferma che il prossimo update sarà ancora più efficace nel chiudere la falla. Infine, anche il kernel di Linux è stato riveduto e corretto per aumentare la soglia di sicurezza. Ulteriori informazioni su Meltdown Spectre sono disponibili sul sito dedicato.

Leggi anche:  Ransomware: in Italia il 39% paga il riscatto, ma solo l’11% recupera tutti i dati

[ot-video type=”youtube” url=”bReA1dvGJ6Y”]