Microcode Boot Loader applica le patch microcode ai processori Intel

Trattandosi di un software non ufficiale non correte subito a scaricarlo: è importante sapere però che la comunità si sta dando da fare per sviluppare soluzioni che possano adattarsi a qualunque configurazione per l'applicazione degli aggiornamenti per il microcode destinate ai processori Intel.

È stato appena rilasciato un nuovo software chiamato Microcode Boot Loader. Si tratta di un’applicazione che permette di creare un supporto USB avviabile da inserire all’accensione delle macchina utilizzabile per applicare le più recenti versioni del microcode al processore in uso.

L’obiettivo è evidentemente quello di proteggere la CPU e il sistema dell’utente dagli attacchi che sfruttano le vulnerabilità insite nei meccanismi di esecuzione speculativa e di cui si parla ormai dall’inizio dell’anno (Verificare se il processore in uso è vulnerabile a Meltdown e Spectre).

Per chi utilizza sistemi Windows 10 e Windows Server 2016, Microsoft ha distribuito gli aggiornamenti attraverso Windows Update ma i vecchi sistemi operativi e le CPU più datate sono rimaste “fuori dai giochi”.


Microcode Boot Loader colma questa lacuna e sfrutta BITS (Intel BIOS Implementation Test Suite) oltre al bootloader Syslinux per rilevare il processore in uso e applicare la versione del microcode più aggiornata e adatta.

Per utilizzare il programma bastano una chiavetta USB con 25 MB di spazio libero e un PC dotato di scheda madre che permetta il boot del sistema dai supporti esterni.

Realizzato da Eran “Regeneration” Badit, sviluppatore e ricercatore piuttosto conosciuto, Microcode Boot Loader consente ad oggi di riconoscere e gestire ben 392 CPU Intel prodotte tra il 1996 e il 2018.

Il tool, non essendo ufficiale e non essendo assolutamente approvato da Intel, non dovrebbe essere per il momento utilizzato (volutamente non pubblichiamo i link per il download diretto). Nelle prossime settimane faremo comunque alcuni test per verificare la bontà del lavoro svolto da Badit.

Com’è noto, comunque, le patch microcode per le vulnerabilità legate all’esecuzione speculativa generalmente portano a performance leggermente ridotte: Intel prima impedisce la pubblicazione di comparative e poi torna sui suoi passi.
Dal momento che, a meno di non fare leva su altre lacune di sicurezza, per un componente malevolo è necessario comunque essere eseguito sul sistema, una buona linea di difesa consiste nel tempestivo aggiornamento del browser web e del sistema operativo evitando il caricamento di file provenienti da fonti sconosciute.

Ti consigliamo anche

Link copiato negli appunti