Variant 4: nuova falla nei processori, ma dai rischi ridotti (e i fix sono già in arrivo)

Il 2018 era partito letteralmente col botto, attraverso le vicende Spectre e Meltdown. I bug progettuali che hanno messo in subbuglio l’industria dei microprocessori ora spaventano meno, per fortuna, grazie anche alle mitigazioni in atto ma occorrerà ancora diverso tempo prima che scompaiano completamente dal design delle CPU e i loro effetti si protrarranno altrettanto. L’ultimo ritrovamento, Variant 4, è un prosieguo del filone principale di falle, presumibilmente destinato a non essere l’ultimo. C’è però la buona notizia: è molto meno pericoloso degli altri bug scoperti.

Scoperta dai reparti di Google e Microsoft dedicati alla sicurezza informatica, Variant 4 o anche Speculative Store Bypass coinvolge tutte le principali aziende: Intel, AMD e ARM. Pur utilizzando metodi diversi, ha lo stesso scopo finale di Spectre, ovvero permettere ai malintenzionati di ottenere i dati contenuti nella memoria principale sfruttando le caratteristiche di esecuzione speculativa dei processori. Una situazione da non prendere sottogamba, specialmente in contesti dove vengono trattate parecchie informazioni sensibili e la sicurezza non è un optional trascurabile.

Perché allora Variant 4 è stata classificata con un rischio tra il medio e il basso? Il merito va alle patch rilasciate nei mesi scorsi, che hanno già contribuito a ridurre la pericolosità di questa falla. Nello specifico, le analisi condotte da Microsoft hanno dimostrato che tutti i maggiori browser nelle loro versioni più aggiornate non presentano alcuno spiraglio che permetta di sfruttare il bug a livello hardware. Il resto verrà risolto tramite alcuni correttivi firmware, che le aziende si stanno già preparando a rilasciare. Fix che verranno peraltro tenuti disabilitati, lasciando all’utente l’onere di abilitarli. Un’operazione sconsigliata sia per i rischi reali d’attacco molto ridotti sia per l’impatto che ne conseguirebbe sulle prestazioni, quantificato tra il 2 e l’8% da Intel e massimo 2% da ARM.

Se proprio non vi è una necessità concreta di avere le patch attive, quindi, possiamo continuare serenamente ad utilizzare il computer alle massime performance, che già erano comunque state lievemente ridotte dalle mitigazioni precedenti. Per ora possiamo tirare un gradito sospiro di sollievo. Almeno sino alla prossima vulnerabilità.

Giovanni "il Razziatore"

Deputy - Ho a che fare con i computer da quando avevo 7 anni. Uso quotidianamente OS X dal 2011, ma non ho abbandonato Windows. Su mobile Android come principale e iOS su iPad. Scrivo su quasi tutto ciò che riguarda la tecnologia.

Commenti controllati Oltre a richiedere rispetto ed educazione, vi ricordiamo che tutti i commenti con un link entrano in coda di moderazione e possono passare diverse ore prima che un admin li attivi. Anche i punti senza uno spazio dopo possono essere considerati link causando lo stesso problema.