I tre super-bug nelle CPU di Intel (e non solo) noti come Meltdown e Spectre continuano a rappresentare una preoccupazione costante nella community dei ricercatori di sicurezza, che oltre a tenere sotto controllo la situazione delle patch svelano l’esistenza di nuove vulnerabilità potenzialmente in grado di mettere a rischio i dati degli utenti.
Per cominciare, le patch Microsoft dedicate alla chiusura del baco di Meltdown non sono ancora “perfette”: secondo Alex Ionescu, l’aggiornamento rilasciato in passato da Redmond era a sua volta vulnerabile alla compromissione dello spazio di memoria del kernel, ed è stato necessario l’arrivo dell’ April 2018 Update per vedere questo ennesimo problema risolto. Questa volta si spera in via definitiva.
Anche Spectre continua a rappresentare un pericolo per la sicurezza dei sistemi con CPU x86, soprattutto considerando la scoperta di otto nuove vulnerabilità che agiscono allo stesso modo mettendo a rischio i dati soprattutto in ambito virtualizzazione e cloud.
Ribattezzate Spectre Next Generation (NG), le nuove falle minacciano ancora una volta di peggiorare le performance dei sistemi con l’arrivo delle prevedibili patch correttive. Intel ha in ogni caso confermato di essere già al lavoro per tappare questi ulteriori buchi nei suoi chip.
Le falle Spectre NG coinvolgono certamente le CPU Intel e ARM, mentre AMD deve fare i conti con le quattro categorie di bug scovate all’interno dei suoi chip e firmware: in appena trenta giorni dalla discussa comunicazione di CTS Labs, ha comunicato AMD, le patch per MasterKey, Fallout, RyzenFall e Chimera sono già in viaggio verso i produttori e i partner OEM per la successiva distribuzione agli utenti finali.