In un’interessante intervista a ITWire, Theo de Raadt, capo del progetto OpenBSD, ha affermato che i problemi sulla sicurezza recentemente sorti, che hanno quali protagoniste le CPU Intel, sarebbero solo la punta dell’iceberg. Spectre, Meltdown e Foreshadow non sono che l’inizio di una lunga serie di altri exploit pronti a comparire.

D’altra parte lo stesso Theo de Raadt lo aveva preannunciato nel 2007, quando affermò che vi erano numerosi bug in hardware, nei Core 2 Duo, che malintenzionati avrebbero potuto utilizzare impunemente: “Some of these bugs... will *ASSUREDLY* be exploitable from userland code... Some of these are things that cannot be fixed in running code, and some are things that every operating system will do until about mid-2008”.

In Intel, nell’arco di questi 10 anni sembra che nessuno se ne sia interessato, ed oggi possiamo notare come le più fosche previsioni si stiano avverando. Avanzando una metafora, forse blasfema (Forse no), l’Apocalisse informatica è giunta tra noi: pochissimi sono i processori senza peccato/bug hardware, e molti (Sistemisti) sono destinati all'Inferno!

Oggi, Theo de Raadt, rincara la dose: “We had some idea this class of problem was coming, through hints we received from others and an extremely cynical perspective that has developed. We believe Intel CPUs do almost no security checks up-front, but defer checks until instruction retire. As a result we believe similar issues will be coming in the future”.

A giudicare da quanto afferma Theo, Intel nel corso di questi anni avrebbe consciamente limitato i check di sicurezza (AKA, minori latenze) per migliorare l’IPC dei propri processori. Ora i nodi stanno venendo al pettine, e probabilmente neppure le prossime iterazioni dell’uArch Core riusciranno a risolvere del tutto queste problematiche in Hardware.

Le CPU AMD, invece, sempre secondo Theo, sarebbero immuni a queste problematiche: “On a side note, AMD CPUs are not vulnerable to this problem. Currently it is believed their address translation layer works according to spec”. AMD, anche a costo di avere CPU con un IPC leggermente inferiore, ha preferito andare sul sicuro (Solitamente, al contrario, è l’Underdog a giocare in maniera aggressiva!).

Aspettiamoci dunque, almeno per il restante 2018 e buona parte del 2019, altre ondate di exploit, più o meno gravi.