
Novità e trend
Ecco perché la CPU Core Ultra 200S rallenta il tuo SSD
di Kevin Hofer
I ricercatori hanno scoperto due gravi vulnerabilità di sicurezza che riguardano sia i chip Intel che quelli Arm. Intel sta rispondendo con le prime patch al microcodice, che vengono distribuite tramite aggiornamenti del firmware, mentre le prime patch software sono state implementate anche per Linux.
Due team indipendenti della Vrije University di Amsterdam e del Politecnico di Zurigo hanno scoperto nuove vulnerabilità nei processori attuali. La prima, «Training Solo», si basa sulla nota vulnerabilità Spectre v2 e colpisce i processori Intel e Arm. La seconda vulnerabilità, «Branch Privilege Injection», colpisce solo le CPU Intel.
La vulnerabilità «Training Solo» è stata scoperta da ricercatori della Vrije University Amsterdam e dimostra che anche le sofisticate misure di protezione di Spectre v2 possono essere aggirate. Si tratta di manipolare la previsione del salto all'interno di un singolo dominio di sicurezza in modo da poter leggere i dati meritevoli di protezione.
Sono colpite tutte le CPU Intel basate sulla microarchitettura Skylake, come Tiger Lake, Lion Cove, Raptor Lake e i nuovi modelli Core Ultra 200 (Arrow Lake e Lunar Lake). Anche i processori basati su Arm sono stati colpiti, ma al momento non è chiaro quali.
Nella formazione Solo, diverse nuove vulnerabilità hardware - tra cui CVE-2024-28956, CVE-2025-24495 o CVE-2025-20012 - per minare l'isolamento tra i domini di sicurezza. Anche se sono già state implementate soluzioni di mitigazione software come le patch del kernel Linux (ad esempio tramite Indirect Target Selection, ITS), la radice del problema risiede nella microarchitettura delle CPU interessate.
La vulnerabilità «Branch Privilege Injection» è stata identificata dai ricercatori del Politecnico di Zurigo e colpisce solo i processori Intel. Sfrutta una condizione di gara durante l'aggiornamento della previsione di salto in modo da poter leggere aree di memoria privilegiate.
Tutte le CPU Intel da Skylake (Q3 2015) ai modelli attuali come Raptor Lake vengono messe alla prova. Anche in questo caso, la colpa è di un errore di progettazione hardware interno alla microarchitettura, che deve essere corretto con aggiornamenti del microcodice e del software corrispondenti.
Intel ha già rilasciato i primi aggiornamenti del microcodice, che vengono distribuiti tramite aggiornamenti UEFI dai produttori di schede madri.
In una dichiarazione, l'azienda scrive: «Intel sta rafforzando le misure di protezione hardware Spectre v2 e raccomanda ai clienti di contattare il produttore del sistema per ottenere un aggiornamento. Ad oggi, Intel non è a conoscenza di alcun exploit reale delle vulnerabilità di esecuzione transitoria.»
Mentre questi aggiornamenti sono già stati testati per Branch Privilege Injection, non esiste ancora una soluzione completa per Training Solo - a parte le patch del kernel Linux già integrate. Si consiglia di controllare regolarmente gli ultimi aggiornamenti del firmware.
La mia musa ispiratrice si trova ovunque. Quando non la trovo, mi lascio ispirare dai miei sogni. La vita può essere vissuta anche sognando a occhi aperti.