Qualche settimana fa il settore dell'informatica è stato invaso da news riguardanti le ormai famose vulnerabilità chiamate Spectre e Meltdown. Sfruttando un difetto nella progettazione delle CPU prodotte da Intel e AMD o con architettura ARM è possibile accedere ai dati veicolati all'interno di un sistema.
Si tratta per la precisione di falle sfruttabili tramite attacchi di tipo side-channel, ovvero azioni malevole basate su informazioni prelevate direttamente da implementazioni fisiche di sistemi crittografici, spesso tramite brute force o attraverso debolezze presenti negli algoritmi. Spectre consente di bypassare i controlli software così da poter leggere i dati presenti nel sistema e in un determinato address space. Meltdown, invece, permette ai di leggere i dati presenti sull'operating system kernel address space che, di norma, dovrebbe essere completamente inaccessibile ai programmi dell'utente.
Ovviamente i principali sistemi operativi hanno già mitigato tali vulnerabilità tramite delle apposite patch. Tuttavia sembrerebbe che Microsoft abbia registrato dei difetti nell'implementazione di tali fix: diversi utenti che partecipano al programma di beta testing della Casa di Redmond avrebbero riscontrato dei malfunizionamenti dopo aver scaricato l'aggiornamento relativo alla risoluzione di Spectre.
Sembra che tali patch siano in grado di generare un bootloop a carico di Windows, facendo dunque riavviare il sistema operativo svariate volte senza che l'utente possa accedere ai propri dati. Il problema è noto a tutti i maggiori prodotti hardware e ora anche Microsoft ha sospeso gli update che contengono il codice correttivo per Spectre.
Per il momento agli utenti non resta che attendere che tali problematiche vengano risolte. Microsoft ed Intel starebbero lavorando a stretto contatto per sistemare le patch e garantire agli utenti una protezione adeguata.
Via Securityweek