Class action contro Intel e lista dei processori affetti dalle vulnerabilità Meltdown e Spectre

Negli Stati Uniti già organizzate tre class action nei confronti di Intel: la società avrebbe taciuto per troppo tempo l'esistenza dei bug di sicurezza e gli utenti chiedono un rimborso.

È trascorso appena qualche giorno da quando il mondo intero ha appreso dell’esistenza di alcune gravi vulnerabilità di sicurezza nei processori (non solo Intel, ma anche AMD e ARM): a tal proposito, vedere gli articoli dedicati alle falle Meltdown e Spectre.

Nonostante, come detto, i problemi riguardano non soltanto Intel ma l’intera industria dei microprocessori, negli Stati Uniti sono già state organizzate ben tre class action nei confronti della società guidata da Brian Krzanich.


A Intel viene contestato di aver mantenuto per troppo tempo il silenzio sul problema. La società sapeva delle falle almeno da giugno 2017 e da allora non è mai stata proferita parola, fino a qualche giorno fa.

Il problema architetturale – in hardware quindi – che contraddistingue i processori è in corso di risoluzione attraverso il rilascio di aggiornamenti di sicurezza per i vari sistemi operativi.
La correzione delle falle sarà comunque un processo che richiederà del tempo perché, soprattutto nel caso di Spectre, la problematica non è definitivamente e istantaneamente sanabile (Microsoft ricorda che è comunque necessario un aggiornamento del firmware/BIOS dopo l’installazione degli aggiornamenti per Windows: Vulnerabilità nei processori: alcuni antivirus possono provocare schermate blu, che comunque stanno creando qualche problema tra i possessori di PC dotati di CPU AMD: Schermata blu con Windows 7 e processore AMD dopo l’installazione della patch anti Meltdown).

Ciò che contestano gli utenti è che l’installazione delle patch correttive può portare a un decadimento prestazionale, fino al 30%.
Per il momento il problema è stato verificato solo dai grandi provider quali le aziende che offrono ai clienti servizi cloud. Anche le società sviluppatrici di videogiochi, affermano di aver già misurato evidenti cali prestazionali sui loro server e, in particolare, un’occupazione molto più marcata del processore con gli stessi carichi di lavoro.
Lato utente i problemi sembrano molto limitati anche se, in ottica futura, permangono i rischi legati alla possibile esecuzione di codice dannoso (capace di sottrarre dati personali) da browser web (anche in questo caso sono in corso di distribuzione apposite patch risolutive).

Intel si è limitata a far presente, ancora una volta, che le falle Meltdown e Spectre non sono state individuate solo nei processori dell’azienda ma anche sulle CPU prodotte dai concorrenti.
In merito alle class action, inoltre, Intel ha preferito non rilasciare commenti confermando però che alcuni clienti hanno iniziato a richiedere dei rimborsi.

Lista dei processori Intel affetti dalle vulnerabilità Meltdown e Spectre

Stando alle verifiche sinora effettuate, l’elenco dei processori Intel interessati dalle vulnerabilità Meltdown e Spectre sarebbe il seguente:

Intel Core i3 (45nm e 32nm)
Intel Core i5 (45nm e 32nm)
Intel Core i7 (45nm e 32nm)
Intel Core M (45nm e 32nm)
2° generazione Intel Core
3° generazione Intel Core
4° generazione Intel Core
5° generazione Intel Core
6° generazione Intel Core
7° generazione Intel Core
8° generazione Intel Core
Intel Core X per la piattaforma Intel X99
Intel Core X per la piattaforma Intel X299
Intel Xeon 3400
Intel Xeon 3600
Intel Xeon 5500
Intel Xeon 5600
Intel Xeon 6500
Intel Xeon 7500
Intel Xeon E3
Intel Xeon E3 v2
Intel Xeon E3 v3
Intel Xeon E3 v4
Intel Xeon E3 v5
Intel Xeon E3 v6
Intel Xeon E5
Intel Xeon E5 v2
Intel Xeon E5 v3
Intel Xeon E5 v4
Intel Xeon E7
Intel Xeon E7 v2
Intel Xeon E7 v3
Intel Xeon E7 v4
Intel Xeon Processor Scalable Family
Intel Xeon Phi 3200, 5200, 7200
Intel Atom C
Intel Atom E
Intel Atom A
Intel Atom x3
Intel Atom Z
Intel Celeron J
Intel Celeron N
Intel Pentium J
Intel Pentium N

Come si vede, si tratta di tutti i processori Intel sul mercato da 20 anni a questa parte.

Ti consigliamo anche

Link copiato negli appunti