Intel ha comunicato di aver risolto una grave vulnerabilità che riguarda la tecnologia TXT (Trusted Execution Technology) implementata nei suoi processori. Il bug, scoperto dai ricercatori di sicurezza di Invisible Things Lab, consentiva di bypassare Intel TXT e di compromettere la SMRAM (System Management RAM).
La vulnerabilità colpiva proprio il meccanismo implementato dal chipmaker di Santa Clara per proteggere il sistema operativo da eventuali attacchi software. La tecnologia TXT consente infatti alle aziende di controllare in che modo le informazioni vengono memorizzate, elaborate e scambiate sui loro sistemi.
Intel ha pubblicato un bollettino di sicurezza con il quale informa della disponibilità di un aggiornamento per il microcodice e per il modulo SINIT ACM (Authenticated Code Module). Come si può notare, sono interessati quasi tutti i processori, inclusi i recenti Core i5 e i7 basati sull’architettura Sandy Bridge.
Fortunatamente Intel TXT è presente solo sulle schede madri con chipset di classe business, indicati con la lettera Q nel nome, ad eccezione dei chipset GM45, GS45 e PM45 Express per notebook con CPU Core 2 Quad, Core 2 Duo e Core 2 Solo. Gli utenti dovranno installare il BIOS aggiornato o, in alternativa, disattivare la tecnologia TXT.