Continuano i grattacapi per Intel che deve fare i conti con una difficile gestione di gravi falle (tre) che affliggono i bug Meltdown e Spectre . Le vulnerabilità sulla sicurezza rese note ormai da inizio anno, permetterebbe a malintenzionati di accedere a contenuto delle aree di memoria protette mettendo a repentaglio quindi l’utente finale. La situazione sembra essere ancora lontana dall’essere risolta. La distribuzione di patch “tampone” da parte dei produttori, come Microsoft ha creato più di un disguido (spegnimenti anomali, fuori uso temporaneo di macchine basate su chip AMD , inizialmente dati per immuni e che invece, per stessa ammissione dell’azienda si sono rivelati affetti da problemi simili). Nel caos, Intel ora deve fare i conti pure con delle accuse sulla gestione dei preavvisi : la preferenza concordata ad aziende dall’occhio a mandorla, si sarebbe di fatto tradotta in un’ingerenza del governo cinese che avrebbe approfittato dei “periodi morti” tra la scoperta delle falle e i tentativi di risoluzione , per intercettare dati.
Secondo quanto diffuso dal Wall Street Journal , Intel avrebbe preavvisato alcune grandi aziende cinesi del mondo della tecnologia con anticipo rispetto alla conferma pubblica. Tra queste vi sarebbero state Lenovo e Alibaba. Intel avrebbe invece tenuto all’oscuro le rivali statunitensi procrastinando il silenzio . Nel mentre le aziende coinvolte hanno però negato di aver condiviso dati con il Governo. Nessuno al momento però potrebbe escludere che l’intelligence cinese abbia approfittato della situazione per garantirsi dei vantaggi competitivi di vario genere.
La presunta imparzialità tra Usa e Cina, sarebbe stata indirettamente confermata anche da parte di una fonte interna all’azienda, come riportato in un tweet pubblicato dai Zach Whittaker, redattore esperto sul tema sicurezza per ZDNet. Il dipendente di Intel avrebbe confermato come il caso Meltdown e Spectre sia stato notificato al Governo Usa solo il 3 gennaio scorso, effettivamente in anticipo rispetto al 9 gennaio, data identificata per l’annuncio pubblico, ma in netto ritardo rispetto a quando il problema era ormai evidente (giugno 2017) e persino in ritardo rispetto a quando alcune aziende cinesi avevano già ricevuto l’informazione.
Intel si è difesa confermando che “Il team di Google Project Zero e i produttori interessati, inclusa Intel, hanno seguito le migliori pratiche di divulgazione responsabile e coordinata”. “La pratica standard e consolidata sulla divulgazione iniziale è quella di lavorare con i partecipanti del settore per sviluppare soluzioni e distribuire le correzioni prima della pubblicazione. In questo caso, la notizia dell’exploit è stata segnalata prima della data prevista per la divulgazione pubblica, momento in cui Intel ha immediatamente ingaggiato il governo degli Stati Uniti e altri”.
La cattiva organizzazione dietro alla gestione della crisi non avrebbe fatto altro che inasprire il problema e creare confusione. Nonostante ciò, il mercato sembra fidarsi delle parole del Ceo Brian Krzanich che ha assicurato che, entro l’anno, saranno disponibili nuovi chip immuni perché riprogettati e non solo “difesi” da patch (che purtroppo sembrano destinate a creare rallentamenti ai sistemi e qualche altro problemino di stabilità, tanto che Tovarlds, padre di Linux le ha apostrofate come “pura immondizia”).
Mirko Zago
fonte immagine