Se un utente malintenzionato vuole accedere al nostro PC, potrà farlo dopo averlo infettato con successo, utilizzando malware o direttamente con altri metodi. È qui che nascono exploit e lacune di sicurezza, di cui approfittano per superare i sistemi di protezione e accedere così ai nostri dati più preziosi. Intel ha quindi annunciato la presenza di 34 vulnerabilità di questo tipo dentro firmware E Software, interessando vari componenti.
Sia Intel che AMD non sono riuscite a sfuggire all'essere completamente invulnerabili agli attacchi. Di tanto in tanto, infatti, compaiono delle vulnerabilità che colpiscono entrambi i marchi. Per far fronte a questi, è necessario patchare le apparecchiature, generalmente le CPU, che sono quelle che di solito lo sono vittime di exploit. Anche così, i processori non sono gli unici ad essere colpiti, poiché praticamente ogni componente hardware e software può presentare falle di sicurezza.
Intel avverte di 32 vulnerabilità software e 2 firmware che interessano i suoi prodotti
Nel febbraio 2023, Intel ha annunciato che ce n'erano in totale 31 vulnerabilità che ha interessato tutti i loro prodotti. Ciò includeva processori come Nucleo undici e desktop Core 12, oltre alla gamma Pentium Gold e Celeron. Ma non si è limitato a questi, perché sono state riscontrate falle di sicurezza anche nel software. Ora procediamo a vedere un aggiornamento un anno dopo, poiché Intel ha avvertito di 34 nuove vulnerabilità esistenti nel software e nel firmware.
Nello specifico, parliamo di 32 software e 2 firmware, interessando principalmente i driver Thunderbolt e XTU. In questo lungo elenco che Intel ha sul suo sito web, possiamo vedere tutti gli avvisi di sicurezza che Intel pubblica dal 2007. Lì vedremo dozzine o meglio centinaia di avvisi e vulnerabilità nel corso della storia, compresi quelli più recenti.
Intel ha corretto tutte le vulnerabilità tranne una, poiché considera lo strumento fuori produzione
Di queste 34 vulnerabilità Intel più recenti, Fulmine è stato il più colpito, da allora 20 di quelli appartengono a questa categoria. Tutti questi sono classificati nella categoria di gravità elevata e, sebbene siano molto vari, possiamo riassumerli in ciò che possono fare gli aggressori aumentare i privilegi, accedere alla memoria ed effettuare attacchi per rubare informazioni o assumere il controllo del PC. Fortunatamente, è stato riferito che la maggior parte di queste vulnerabilità Thunderbolt, richiedono l'accesso locale al PCquindi possono invaderlo solo fisicamente o con accesso remoto.
Il resto delle vulnerabilità interessano molti programmi, driver e firmware. Abbiamo quindi delle vulnerabilità nel Firmware del BIOS del Intel NUC, In Intel SUD (Rapporto sull'utilizzo del sistema), IntelQAT (QuickAssist per processori Xeon di quarta generazione e successivi), Intel Unison (per associare i telefoni Android al PC), Intel oneAPI e altro ancora. In effetti, anche noi ne siamo colpiti SDK Intel per OpenCL, Intel ISPC, Intel MPI, Intel DSA (Assistente conducente e supporto), Intel Unite O Strumento di diagnostica della durata della batteria Intel. Possiamo identificare tutte queste vulnerabilità perché sono state pubblicate il 13 febbraio.
Fortunatamente, e anche se recentemente è stata avvertita della sua esistenza, Intel lo ha già fatto ha corretto 33 delle 34 vulnerabilità. Il motivo per cui ne manca uno è perché lo strumento “Rapporto sull'utilizzo del sistema per il gioco” è stato interrotto da Intel e non ne consiglia l'uso.