Entro quest’anno Intel distribuirà processori protetti nativamente dalle vulnerabilità Meltdown e Spectre. L’ha annunciato il CEO Brian Krzanich in occasione della presentazione dei risultati finanziari del quarto trimestre.
Le due vulnerabilità, lo ricordiamo, sono state individuate nell’architettura di numerosi processori di diversi produttori (Intel, AMD e ARM), rendendoli vulnerabili ad attacchi di tipo “side-channel”. Ricercatori di sicurezza provenienti da varie realtà private e accademiche, tra cui il Project Zero di Google e la University of Technology di Graz (TU Graz), hanno scoperto che è possibile sfruttare il timing della cache dei dati della CPU nelle operazioni legate alla tecnica di ottimizzazione delle prestazioni detta “esecuzione speculativa” (speculative execution) per ottenere informazioni che possono consentire, nel peggiore dei casi, a un attaccante con bassi privilegi di accedere in lettura alla memoria protetta del kernel aggirando la protezione di sicurezza KASLR.
I produttori di vari sistemi operativi e browser hanno rilasciato aggiornamenti che è fondamentale installare per mettere al sicuro i propri sistemi. Per altri dettagli vi rimandiamo a questo articolo.
Brian Krzanich non ha specificato qual è la soluzione individuata e si applicherà a tutti i nuovi chip prodotti da un dato momento dell’anno in poi, o solo ad alcuni prodotti.
Il quarto trimestre fiscale di Intel si è chiuso intanto positivamente. I ricavi trimestrali sono arrivati a 17,05 miliardi di dollari dai 16,37 miliardi dell’ultimo trimestre del 2016, oltre i 16,34 miliardi previsti dagli analisti. A fare da traino è stata la divisione “data-centric”, quella che in partica vende processori per data center, per “internet delle cose” e soluzioni di memoria: un giro di affari pari al 49% del totale trimestrale.
Secondo il CEO di Intel le vulnerabilità Meltdown e Spectre non avranno a lungo termine un impatto negativo; secondo alcuni analisti, anzi, le falle spingeranno in futuro molti utenti ad aggiornare le macchine, scegliendo quelle protette nativamente a livello hardware.