
Gravi vulnerabilità CPU AMD: rischio e difese illustrate
Nel luglio 2025, sono state scoperte quattro nuove vulnerabilità nei processori AMD denominate Transient Scheduler Attack, appartenenti alla categoria degli attacchi side-channel. Questi attacchi sfruttano caratteristiche hardware come l'esecuzione speculativa e lo scheduling out-of-order, utilizzati per ottimizzare le prestazioni dei chip, per estrarre informazioni sensibili quali chiavi crittografiche o dati di sessione. Nonostante la gravità ufficiale sia considerata bassa o media, esperti di sicurezza sottolineano il potenziale rischio aumentato dalla combinazione di più falle e dalla difficoltà di mitigazione a livello software. L'esecuzione predittiva delle istruzioni da parte del processore può introdurre canali di comunicazione nascosti che trasmettono dati riservati senza lasciare tracce evidenti, soprattutto in ambienti condivisi o virtualizzati, aumentando così la superficie d'attacco. AMD ha reagito rapidamente, rilasciando aggiornamenti firmware e patch per i principali sistemi operativi, nonché raccomandando ri-configurazioni di sicurezza e isolamento delle risorse. La tempestività nella distribuzione di microcode aggiornati, insieme a strumenti di monitoraggio e formazione del personale, sono fondamentali per ridurre i rischi. La vicenda ribadisce l’importanza della collaborazione tra produttori, ricercatori e utenti nella sicurezza hardware, evidenziando come anche debolezze apparentemente minori possano compromettere infrastrutture critiche. L’evoluzione continua delle tecniche di side-channel attack richiede un approccio integrato e proattivo, con aggiornamenti costanti, attenzione e condivisione delle informazioni per proteggere dati e sistemi in un panorama di minacce sempre più sofisticate.