Un nuovo attacco, soprannominato "ZombieLoad", è stato scoperto e dettagliato dai ricercatori di sicurezza, secondo quanto riportato oggi da TechCrunch, e apparentemente colpisce tutti i chip Intel risalenti al 2011. La maggior parte dei tuoi computer Mac sono stati colpiti da questa vulnerabilità che l'iPhone maker ha già corretto l'aggiornamento del software macOS Mojave 10.14.5, rilasciato ieri.
Questo attacco relativamente complicato consente a una parte canaglia di rubare i dati sensibili e le chiavi di crittografia mentre il computer vi accede. I chip AMD e ARM non sono interessati.
Ecco la spiegazione tecnica di come funziona l'attacco:
Mentre i programmi normalmente vedono solo i propri dati, un programma dannoso può sfruttare i buffer di riempimento per acquisire i segreti attualmente elaborati da altri programmi in esecuzione. Questi segreti possono essere segreti a livello di utente, come cronologia del browser, contenuto del sito Web, chiavi utente e password o segreti a livello di sistema, come chiavi di crittografia del disco.
Altre informazioni più dettagliate sono disponibili in un white paper.
CPU.fail spiega che questo attacco ripristina la cronologia di navigazione privata e altri dati sensibili, consentendo la fuga di informazioni private da altre app, incluso il sistema operativo stesso, qualsiasi macchina virtuale in esecuzione nel cloud e ambienti di esecuzione affidabili.
Per vederlo in azione, guarda il video incorporato che dimostra come ZombieLoad consente a un utente malintenzionato di spiare la tua attività di navigazione web. L'attacco funziona anche se stai utilizzando un browser che preserva la privacy come Tor in esecuzione in una macchina virtuale.
"Apple ha rilasciato aggiornamenti di sicurezza in macOS Mojave 10.14.5 per proteggere dalle vulnerabilità di esecuzione speculativa nelle CPU Intel", ha osservato la società Cupertino in un documento di supporto pubblicato oggi sul suo sito Web. La correzione impedisce inoltre lo sfruttamento delle vulnerabilità di ZombieLoad tramite JavaScript in Safari.
Un altro documento di supporto spiega che diversi problemi di divulgazione delle informazioni sono stati risolti parzialmente aggiornando il microcodice e modificando lo scheduler del sistema operativo per isolare il sistema dal contenuto Web in esecuzione nel browser.
La protezione completa richiede l'utilizzo dell'app Terminale per abilitare le mitigazioni basate su microcodici per tutti i processi per impostazione predefinita e disabilitare la tecnologia di elaborazione dell'hyper-threading. La mitigazione completa è disponibile per macOS Mojave, High Sierra e Sierra.
Sebbene sia consigliabile abilitare la protezione da mitigazione per impedire alle app dannose di sfruttare queste vulnerabilità, potrebbe ridurre le prestazioni del tuo Mac fino al 40 percento.
Applicare solo una patch software senza abilitare le mitigazioni complete renderà il tuo Mac fino al tre percento più lento, nel peggiore dei casi, ha detto Intel. La patch fa parte dell'aggiornamento macOS Mojave 10.14.5 e aggiornamenti di sicurezza separati per High Sierra e Sierra (Intel ha anche rilasciato aggiornamenti di microcodici per processori vulnerabili),
I modelli di computer Mac meno recenti elencati di seguito non possono supportare queste correzioni e mitigazioni a causa della mancanza di aggiornamenti del microcodice da parte di Intel.
- MacBook (13 pollici, fine 2009)
- MacBook (13 pollici, metà 2010)
- MacBook Air (13 pollici, fine 2010)
- MacBook Air (11 pollici, fine 2010)
- MacBook Pro (17 pollici, metà 2010)
- MacBook Pro (15 pollici, metà 2010)
- MacBook Pro (13 pollici, metà 2010)
- iMac (21,5 pollici, fine 2009)
- iMac (27 pollici, fine 2009)
- iMac (21,5 pollici, metà 2010)
- iMac (27 pollici, metà 2010)
- Mac mini (metà 2010)
- Mac Pro (fine 2010)
Apple nota che non ci sono exploit noti che interessano i clienti al momento della sua stesura. I problemi risolti da questi aggiornamenti di sicurezza non riguardano i dispositivi iOS o Apple Watch.