Da poco sono state pubblicate le informazioni relative alla scoperta di un bug presente in tutte le CPU Intel compatibili con istruzioni a 64-bit x86-64 ma ormai sistemato grazie alle patch rilasciate per tutti i sistemi operativi Windows e Unix.

A Santa Clara però non ne vogliono sapere e rimandano le accuse al mittente, anzi a chi ha scritto il codice dei sistemi operativi. Insomma, ad aver "capito male" sono le software house come Microsoft, SUSE, Red Hat, Xen che avrebbero utilizzato in maniera non corretta, nei propri sistemi operativi a 64-bit, l'istruzione "SYSRET" delle CPU Intel x86-64.

Peccato che le implementazioni software abbiano seguito esattamente le indicazioni di AMD, la quale ha definito le specifiche dell'istruzione SYSRET come parte dello standard x86-64. Nella pratica, Intel ha implementato in maniera leggermente differente la gestione dell'errore rispetto a quanto definito dallo standard SYSRET di AMD. Un sistema operativo scritto per seguire le specifiche di AMD e poi installato su piattaforma Intel, permette ad un hacker di scrivere in qualunque indirizzo della memoria riuscendo così ad eseguire un attacco di tipo "privilege escalation" (utilizzabile ad esempio per eseguire codice arbitrario da remoto con tutti i privilegi di un utente amministratore locale).

Come già detto il problema riguarda solo le varianti a 64-bit della maggior parte dei sistemi operativi disponibili sul mercato. Microsoft ha già reso disponibile una patch correttiva per Windows 7 e Windows Server 2008 R2 con il bollettino di sicurezza MS12-042.

sandybridge medium