Mac e Linux non interessati?

Intel, nuova vulnerabilità sui processori: interessa le Cpu dal 2012 in poi. Rilasciata da Windows ‘patch’

di |

"I criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende sia di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare”, spiega la società di sicurezza informatica che ha scoperto la falla.

Dopo Spectre e Meltdown, le due falle di sicurezza di cui il mondo è venuto a conoscenza nel gennaio 2018, i processori prodotti da Intel hanno un’altra vulnerabilità che permetterebbe a un criminale informatico di impossessarsi di informazioni rilevanti. A scoprire la nuova falla, simile alle due precedenti e chiamata SwapGs, è stata la società di sicurezza informatica Bitdefender. Windows ha già rilasciato una patch di sicurezza per evitare lo sfruttamento della vulnerabilità, mentre i computer Mac e Linux non sarebbero interessati dal problema.

La falla riguarda tutte le Cpu prodotte da Intel a partire dal 2012, processori “che sfruttano la tecnica di esecuzione speculativa, consentendo agli hacker di accedere a password, token, conversazioni private, file crittografati e altri dati sensibili degli utenti, sia di tipo privato che professionale”, spiega Bitdefender in una nota. La vulnerabilità, si legge, apre a un “attacco laterale che fornisce all’aggressore un metodo per accedere a tutte le informazioni contenute nella memoria del kernel del sistema operativo”. L’attacco sfrutta l’esecuzione speculativa, una funzionalità che cerca di velocizzare la Cpu “educandola” a prevedere le istruzioni successive.

“I criminali a conoscenza di questi attacchi avrebbero il potere di individuare le informazioni più vitali e meglio protette sia di aziende che di privati in tutto il mondo, e la relativa facoltà di rubare, ricattare, sabotare e spiare”, ha affermato Gavin Hill, vicepresidente di Bitdefender.

La vulnerabilità è simile e collegata a Spectre e Meltdown, ma le misure di sicurezza messe in campo per neutralizzare quelle due falle sono inefficaci contro la nuova minaccia. Microsoft, come detto, ha rilasciato una patch, e Bitdefender ha messo a disposizione una soluzione per mitigare l’attacco sui sistemi Windows senza patch.