L'attacco ZombieLoad colpisce tutte le CPU Intel dal 2011: cosa fare ora - RecensioniExpert.net

Anonim

Aggiornamento 17:42 ET: Apple ha pubblicato una pagina di supporto con le istruzioni su come disabilitare l'hyper-threading per proteggere completamente il tuo Mac da ZombieLoad, ma ha avvertito che ciò potrebbe ridurre le prestazioni fino al 40%. Per maggiori informazioni, leggi la nostra guida su come disabilitare la funzione.

Ci sono buone probabilità che il tuo laptop sia alimentato da una CPU Intel. In tal caso, dovrai aggiornare immediatamente il tuo computer, dopo che è stata scoperta una classe di vulnerabilità che consente agli aggressori di rubare dati direttamente dal tuo processore.

Il cosiddetto bug ZombieLoad e tre vulnerabilità correlate sono stati scoperti da alcuni degli stessi ricercatori che hanno portato sotto i riflettori i difetti critici di Spectre e Meltdown, e condivide molte somiglianze con quei bug.

ZombieLoad e i suoi simili influenzano ogni processore Intel realizzato dal 2011, il che significa che tutti i MacBook, la grande maggioranza dei PC Windows, la maggior parte dei server Linux e persino molti Chromebook sono nel mirino. I bug possono essere utilizzati anche su macchine virtuali nel cloud. Ma i chip AMD e ARM non sembrano risentire di questi ultimi difetti.

Credito: Intel

Intel, che chiama questo insieme di difetti Microarchitectural Data Sampling, o MDS, afferma che le CPU selezionate di ottava e nona generazione sono già protette contro il difetto e che tutte le future CPU includeranno la mitigazione dell'hardware. (I ricercatori che hanno scoperto i difetti non sono d'accordo con Intel e insistono che quei chip sono ancora interessati.)

"Microarchitectural Data Sampling (MDS) è già affrontato a livello hardware in molti dei nostri recenti processori Intel® Core™ di ottava e nona generazione, nonché nella famiglia di processori scalabili Intel® Xeon® di seconda generazione", ha affermato Intel in una dichiarazione ufficiale .

Come funzionano gli attacchi

Come Spectre, Meltdown e molti altri difetti scoperti da allora, questi quattro nuovi attacchi distinti - chiamati ZombieLoad, Fallout, RIDL e Store-to-Leak Forwarding - sfruttano i punti deboli in una funzionalità ampiamente utilizzata chiamata "esecuzione speculativa", che viene utilizzata per aiutare un processore a prevedere di cosa avrà bisogno un'app o un programma per migliorare le prestazioni.

Il processore ipotizza, o cerca di indovinare, quali richieste di operazioni riceverà nel prossimo futuro (cioè nei prossimi millisecondi). Il responsabile esegue, o esegue, tali operazioni prima che vengano richieste al fine di risparmiare tempo nel momento in cui le richieste vengono effettivamente effettuate.

Il problema è che eseguendo le operazioni prima che siano effettivamente necessarie, le CPU inseriscono i risultati di tali operazioni, ovvero i dati, nelle proprie cache di memoria a breve termine. In vari modi, Spectre, Meltdown e questi ultimi quattro difetti consentono tutti agli aggressori di leggere i dati direttamente dalle cache di memoria del processore. C'è un guasto tecnico dei quattro nuovi attacchi qui.

Un allarmante video dimostrativo mostra come eseguire l'exploit ZombieLoad per vedere quali siti web una persona sta visualizzando in tempo reale. Le vulnerabilità aprono anche la porta agli aggressori per carpire password, documenti sensibili e chiavi di crittografia direttamente da una CPU.

"È un po' come se trattiamo la CPU come una rete di componenti e fondamentalmente origliamo il traffico tra di loro", ha detto a Wired Cristiano Giuffrida, un ricercatore della Vrije Universiteit Amsterdam che faceva parte dei team che hanno scoperto gli attacchi MDS. "Sentiamo tutto ciò che questi componenti si scambiano".

Credito: Michael Schwartz/Twitter

Aggiorna subito

C'è una buona notizia. Intel, Apple, Google e Microsoft hanno già rilasciato patch per correggere i difetti. Così hanno molti produttori di distribuzioni Linux. Ma non sei fuori pericolo finché non hai aggiornato tutti i tuoi dispositivi basati su Intel e i loro sistemi operativi, cosa che consigliamo vivamente di fare subito. Leggi la nostra guida su come verificare la disponibilità di aggiornamenti sul tuo Mac o segui questi passaggi per aggiornare il tuo PC Windows 10.

Intel ha ammesso che le patch di sicurezza più recenti avranno un impatto sulle prestazioni della CPU fino al 3% sui dispositivi consumer e fino al 9% sui computer dei data center e Google sta disabilitando l'hyper-threading (un metodo che divide i core per aumentare le prestazioni) in Chrome OS 74 per mitigare i rischi per la sicurezza. Ma non lasciare che questo ti dissuada dal forzare manualmente l'aggiornamento.

Apple ha pubblicato una pagina di supporto spiegando che l'unico modo per mitigare completamente il difetto è disabilitare l'hyper-threading, ma che così facendo si rischia di ridurre le prestazioni del sistema di uno sbalorditivo 40%, secondo i test interni. La maggior parte delle persone non avrà bisogno di adottare misure così estreme per proteggere i propri computer, ma alcuni utenti a rischio, come dipendenti governativi e dirigenti aziendali, potrebbero voler prendere la precauzione. Se rientri in questi gruppi o desideri ulteriori rassicurazioni, leggi la nostra guida su come disabilitare l'hyper-threading su macOS (per Mojave, High Sierra e Sierra).

Linea di fondo

Sfortunatamente, i ricercatori ritengono che le vulnerabilità legate all'esecuzione speculativa continueranno a emergere anche in futuro. Possiamo solo incrociare le dita sul fatto che questi difetti vengano corretti rapidamente, ma una volta che lo sono, sta a te assicurarti che i tuoi dispositivi siano stati tutti aggiornati alle versioni più recenti e più sicure.

  • Meltdown e Spectre: come proteggere PC, Mac e telefono
  • Che cos'è un TPM? Come questo chip può proteggere i tuoi dati
  • 9 consigli per stare al sicuro sul Wi-Fi pubblico