Aggiornamenti recenti Maggio 6th, 2026 11:56 AM
Giu 14, 2018 Marco Schiaffino News, RSS, Vulnerabilità 0
Non c’è pace per i tecnici di Intel. Mentre sono ancora alle prese con le (infinite) varianti di attacchi Spectre, salta fuori una nuova vulnerabilità che consentirebbe l’accesso a dati sensibili da parte di applicazioni che non dovrebbero poterli leggere.
Battezzata Lazy FP State Restore, la vulnerabilità riguarderebbe tutte le CPU Intel Core e uno dei sistemi utilizzati per ottimizzare le prestazioni, chiamato Lazy FPU context switching.
La tecnica di attacco consentirebbe a un processo di accedere ai registri FPU (Floating Point Unit) e “rubare” i valori relativi ai calcoli legati a un altro processo. Il problema è che i dati in questione possono riguardare chiavi crittografiche o altri elementi “sensibili”.
Per il momento, però, non è chiaro quale sia il reale impatto della vulnerabilità. Quello che è certo è che non richiederebbe un aggiornamento del microcode del processore, ma può essere risolta attraverso un aggiornamento del sistema operativo.
Ma quali sono i sistemi operativi a rischio? Qui le cose si complicano. In un primo momento, infatti, sembrava che tutti i più diffusi sistemi (Linux e Windows) per lo meno nelle versioni più recenti fossero immuni all’attacco.
Col passare delle ore, però, le certezze sono venute meno. Red Hat, per esempio, ha pubblicato un avviso che segnala la vulnerabilità di Red Hat Enterprise Linux nelle versioni 5, 6 e 7.
Anche l’avviso pubblicato da Microsot (nella foto qui sopra) lascia qualche dubbio. La tabella che dovrebbe elencare i prodotti Microsoft vulnerabili contiene infatti un poco rassicurante “aggiornamenti in arrivo”, il che significa che dalle parti di Redmond stanno ancora cercando di capire quale possa essere l’impatto.
È opinione comune tra i ricercatori, comunque, che i sistemi eventualmente vulnerabili siano quelli meno recenti e che gli aggiornamenti per la correzione della falla di sicurezza non dovrebbero porre particolari problemi o avere conseguenze a livello di prestazioni.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Nov 17, 2025 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
