Le patch per Spectre e Meltdown fanno più male di Spectre e Meltdown

ComponentiComputerSecurity managementSicurezzaWorkspace

Non c’è al momento alcun rimedio software efficace per gli exploit Spectre e Meltdown. Intel in difficoltà invita a non installare le ultime patch che possono portare a riavvii continui e fastidiosi del pc

Momento di difficoltà per Intel, che per voce di un suo Vice President Navin Shenoy, con un intervento nel blog aziendale, chiede agli Oem di evitare la distribuzione degli aggiornamenti firmware per Spectre e Meltdown promessi da Krzanich Ceo di Intel in tempi brevi dal palco del CES 2018 –  anche per le tantissime segnalazioni di pc che hanno smesso di funzionare regolarmente dopo l’aggiornamento, sia quelli con le cpu Broadwell e Haswell, in gran numero, ma  sembra anche quelle più recenti.

In pratica è stato registrato che su alcuni modelli i pc con le ultime patch iniziavano a riavviarsi di continuo, rendendo vano qualsiasi tentativo di utilizzare i device normalmente. Quindi meglio assolutamente non aggiornare al momento i firmware dei pc Lenovo, HP o Dell che siano. 

Ora Intel starebbe già lavorando a un’ulteriore versione degli aggiornamenti, che presto dovrebbe essere disponibile e che è stata sviluppata proprio dopo aver identificato il problema. I modelli più problematici, Haswell e Broadwell, ne beneficeranno in modo particolare, perché proprio gli aggiornamenti di cui parla Intel sembrano invece ancora meno efficaci su  Ivy Bridge, Sandy Bridge, Skylake e Kaby Lake.

Il problema legato a Spectre e Meltdown, riconosciuto in tutta la sua importanza anche dal Ceo di Intel, in occasione del CES 2018 di Las Vegas, non è tra quelli risolvibili intrinsecamente in tempi brevi. Le patch mitigano, rappresentano un compromesso.

Come è già stato spiegato quello degli exploit Spectre e Meltdown è un problema architetturale presente su tutte le cpu degli ultimi venti anni. Per la difficoltà di sanarlo, è tra i bug più gravi evidenziati nell’ultimo decennio, anche se al momento non certo per le conseguenze pratiche sul campo (nel senso che le vulnerabilità non sono state sfruttate).

Il rimedio, non applicabile in hardware, per come è progettata l’architettura, è al momento esclusivamente software, con una serie di istruzioni che servono ad aggirare la parte “debole” ma proprio per questo rallentano l’esecuzione delle operazioni di calcolo.

Anche i vendor di sistemi operativi si sono messi all’opera – Microsoft ed Apple – e anche in questo caso gli aggiornamenti non hanno sempre portato l’effetto sperato, per esempio con Windows sui computer con cpu AMD per cui  il computer risultava non utilizzabile al riavvio. 

Intanto si è fatto sentire anche Linus Torvalds, che ha criticato duramente lo sviluppo delle patch come Intel le ha proposte (“fanno cose folli e senza senso”), in un contesto in cui, per fortuna, dal punto di vista delle minacce effettivamente portate a pc e server non si registrano novità negative per cui nessuno in sostanza ha dovuto spegnere i propri data center.  

Read also :
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore