Intel, primo produttore al mondo di processori per PC, ha pubblicato una nota ufficiale in cui rivela di avere individuato un nuovo gruppo di vulnerabilità, identificato con la sigla Microarchitectural Data Sampling (MDS). Colpisce un certo numero di processori Core di ottava e nona generazione, diffusamente installati sui computer in commercio sia per uso privato sia aziendale. I potenziali danni che possono essere causati da queste vulnerabilità sono ingenti: nella nota si legge che MDS “dà a un programma i mezzi potenziali per leggere dati che altrimenti non sarebbe in grado di vedere”.

Al momento non risultano attacchi che abbiano sfruttato le falle, per prevenire problemi è caldamente consigliato tenere aggiornato il sistema operativo, il BIOS e i driver dei PC, perché è tramite gli aggiornamenti diffusi dai produttori di hardware e software che si precluderà agli hacker la possibilità di sfruttare MDS.

 

Intanto cerchiamo di capire che cos’è MDS, senza eccessivi tecnicismi. La scoperta è dovuta al lavoro di una vasta rete di ricercatori di aziende per la sicurezza come Bitdefender, Cyberus, Oracle e Qihoo360, nonché a istituzioni accademiche come l’Università del Michigan, la Vrije Universiteit di Amsterdam, la KU Leuven in Belgio, la Graz TU in Austria, l’Università di Adelaide, il Worcester Polytechnic Institute, e la Saarland University in Germania.

Come suggerito dal nome stesso, le tecniche di MDS si basano sul campionamento di dati (Data Sampling) trapelati da piccole strutture all’interno della CPU utilizzando l’esecuzione speculativa, ossia una tecnica sfruttata dalle CPU moderne per velocizzare i calcoli. Semplificando al massimo, quando un processore deve elaborare dei dati crea ipotesi verosimili: se si verificano l’esecuzione continua, altrimenti quest’ultima viene bloccata e può essere avviato un differente percorso di esecuzione in base a condizioni effettive.

Il nodo della questione è in quest’ultimo passaggio, perché è possibile che l’esecuzione speculativa inneschi degli “effetti collaterali” che non vengono ripristinati quando la CPU fa ipotesi errate. Questo può portare alla divulgazione di informazioni che potrebbero essere lette da MDS.

Finora non si sono verificati attacchi che sfruttano questa vulnerabilità perché “l’uso pratico di MDS è un’impresa molto complessa. MDS, di per sé, non dà a un malintenzionato un modo per scegliere i dati sui quali mettere le mani”, spiega Intel.

L’ultimo caso analogo risale a novembre 2017  e comunque il problema di sicurezza è stato risolto con appositi “rimedi software” presenti negli aggiornamenti di sistema, dei BIOS e dei driver. Il consiglio è quindi quello di installare tempestivamente gli aggiornamenti non appena vengono pubblicati.

Il concorrente diretto di Intel, AMD, ha pubblicato una nota ufficiale in cui informa che i prodotti AMD non sono soggetti alle minacce oggetto di questa notizia.

Articolo Precedente

Apple nei guai per aver ‘gonfiato’ i prezzi sull’app store. Ma hanno ancora senso queste cause?

next
Articolo Successivo

Windows 7 e Windows XP da aggiornare subito per evitare contagi in stile WannaCry

next