Ricevo richieste di chiarimento in merito alla faccenda INTEL e quindi mi sembra dovuto fare un pochino di chiarezza o, per meglio dire, esprimere la mia.
Che cosa è successo
Mi servirò delle parole di Tom’s Hardware per fare un po’ di chiarezza:
Intel non si è ancora espressa, ma The Register lo definisce “un difetto di progettazione fondamentale nei processori Intel”. Sembra quindi che i chip della casa di Santa Clara (quelli di AMD non sarebbero interessati) abbiano un problema di sicurezza a livello hardware che, per essere risolto, richiederebbe un’importante riprogettazione dei kernel Linux e Windows.
Parliamo di un bug che colpisce i processori costruiti negli ultimi 10 anni. Non pensate al computer di casa vostra per favore, pensate a banche, istituzioni governative, centrali nucleari, sistemi di borsa (Wall St.), etc… Ciascuno di questi sistemi è stato dotato di un processore Intel e ciascuno di questi sistemi è stato potenzialmente esposto a questo bug. Le patch (che qualcuno dice avrebbero un impatto di un 30% sul rallentamento dei sistemi) sono il problema minore per gli utenti Windows, abituati a veder decelerare le performances dei loro computer ad ogni aggiornamento del sistema operativo.
Quanto è reale il rischio?
Molto ma…anche poco. Perché se da una parte è vero che il rischio esiste ed è anche molto serio, dall’altra parte è altrettanto vero che i sistemi, se condotti con disciplina, raramente subiscono danni da questo tipo di minacce. La relatività della minaccia sta nel fatto che prima di fare danni “bisogna arrivarci al kernel” e non è così immediata come cosa, bisogna avvicinare la macchina e agire specificamente in modo malevolo. Di conseguenza è vero che il problema esiste, ma è altrettanto vero che non è così facile sfruttarla come appare scritto in molte riviste.
Rimedi? Sì, ma forse a caro prezzo
È vero che le patch software, per funzionare correttamente, dovrebbero isolare una parte del processore riducendo la velocità di calcolo. Effetto irrilevante per gli utenti domestici ma fondamentale in casi come l’INPS (tanto per citarne una nostrana) o in altre realtà dove nei computer o nei mainframe IBM persistono processori Intel che lavorano senza sosta. La minima flessione di potenza rischierebbe, infatti, di alterare le proiezioni di emissione del dato finale e questo potrebbe non essere trascurabile come fenomeno.
Ma qualcuno si è posto la domanda giusta: come mai ora?
E sì perché la vera domanda è questa e se la sono posta in pochi tra cui Il Sole 24 Ore (fonte: clicca qui):
Brian Krzanich, ha venduto azioni della sua società per oltre 39 milioni di dollari – con una plusvalenza di circa 25 milioni – non appena ha saputo della falla di sicurezza nei processori. E lo ha fatto prima che il bug, scoperto da Google Project Zero nel giugno scorso, diventasse una notizia di pubblico dominio, arrivando addirittura a modificare le regole interne sul trading di azioni da parte del top management (scritte proprio per evitare episodi di insider trading).
[…]
La società nega che ci sia un legame tra la scoperta della falla e la vendita delle azioni da parte di Krzanich. Ieri sera, dopo che il “bug” dei processori è diventato di pubblico dominio, il titolo Intel ha chiuso in Borsa con un calo dell’1,83%, in controtendenza rispetto ai record di Wall Street e all’andamento positivo delle “cugine” Amd e Nvidia.
Ed il sospetto di insider trading in effetti non è da escludere. Credo che queste riflessioni bastino a creare uno scenario meno apocalittico e più realistico in merito alla faccenda Intel. Ci saranno ovviamente degli sviluppi ma ricordate sempre di buttare un’occhio all’andamento azionario. Ne vedremo delle belle…forse.