Proteggete il vostro Mac da vulnerabilità di esecuzione speculative come ZombieLoad
C’è una nuova vulnerabilità di esecuzione speculativa che ha un impatto sui dispositivi Mac. E, come le vulnerabilità del passato, ha un nome che fa paura: ZombieLoad.
Peggio ancora, sfruttano meccanismi e componenti specifici all’interno dell’hardware dei computer che sono stati deliberatamente progettati per rendere i computer più veloci. Per questo motivo, la protezione contro di loro può ridurre completamente le prestazioni della CPU.
ZombieLoad, ad esempio, funziona caricando una grande quantità di spazzatura o di dati “zombie” in un processore. Il processore deve quindi estrarre risorse aggiuntive per gestire il carico, il che può portare alla perdita di dati.
Per essere chiari, ZombieLoad e altre vulnerabilità come questa non sono rischi per la sicurezza “drive-by”. Ciò significa che è necessario installare specificamente un’applicazione dannosa o accedere a un sito con codice JavaScript dannoso per far funzionare la vulnerabilità.
Tuttavia, si tratta di una grave lacuna di sicurezza e si dovrebbero adottare misure per colmarla al più presto – soprattutto se si tratta di dati sensibili.
Glossario
In che modo ZombieLoad può influire su di te?
Le vulnerabilità dell’esecuzione speculativa sono pericolose perché possono compromettere o far trapelare i vostri dati privati.
Grazie all’architettura del processore che sfruttano, ZombieLoad e simili vulnerabilità possono consentire a un aggressore di accedere a qualsiasi dato memorizzato nella memoria di sistema.
Questo potrebbe includere dati come password e indirizzi e-mail. Potrebbe anche includere informazioni estremamente sensibili come dati finanziari o numeri di previdenza sociale.
I ricercatori che hanno scoperto ZombieLoad hanno messo insieme un attacco a prova di concetto, dimostrando di cosa è capace il difetto. Il video mostra come un aggressore possa accedere a tutti i siti web che un utente sta visitando.
Ovviamente, questo potrebbe significare che dati rischiosi come chiavi crittografiche, gettoni di sicurezza e password potrebbero anche essere raccolti da un utente.
Su quali dispositivi influisce ZombieLoad?
ZombieLoad e altre vulnerabilità di esecuzione speculative sono pericolose a causa della loro portata. ZombieLoad, nello specifico, ha un impatto su ogni singolo dispositivo con una CPU Intel realizzata nel 2011 o successivamente.
Il difetto è agnostico del sistema operativo, il che significa che può influenzare i dispositivi che eseguono Windows, Linux, macOS, o anche sistemi operativi specializzati.
Per quanto riguarda l’impatto sui dispositivi Mac, Apple osserva che ZombieLoad interessa tutti i dispositivi Mac realizzati dopo il 2011. Questo include MacBook, iMac, Mac mini e Mac Pro.
E le macchine più vecchie?
Fortunatamente per gli utenti di Mac realizzati prima del 2011, ZombieLoad non sarà in grado di influenzare quei computer. Ma i processori Intel entro il 2010 e i Mac precedenti potrebbero essere ancora soggetti a vulnerabilità di esecuzione speculative in futuro.
E, sfortunatamente, poiché Intel è rimasta indietro nel rilasciare aggiornamenti di microcodice a questi processori, Apple non sarà in grado di riparare queste vulnerabilità se e quando verranno trovate.
Come proteggersi da ZombieLoad
Ci sono una serie di passi che puoi – e dovresti – fare per proteggerti da ZombieLoad.
Per fortuna, Apple era già in vantaggio quando questa settimana è arrivata la notizia di ZombieLoad. L’azienda ha emesso una serie di patch di software che presentano delle attenuazioni contro la vulnerabilità dell’esecuzione speculativa.
Questo include una patch software in macOS 10.14.5, così come aggiornamenti di sicurezza supplementari per gli utenti che ancora utilizzano macOS High Sierra e macOS Sierra.
Dovreste scaricare macOS 10.14.5 il prima possibile. Ci sono anche le patch del software Security Update 2019-003 sia per High Sierra che per Sierra.
Contenuto della patch & limitazioni
La patch contiene una correzione che aumenta il rischio di codice dannoso sui siti web, sia JavaScript che non.
Ma questa patch vale solo per il Safari. Se si utilizza un altro browser web, come Google Chrome o Mozilla Firefox, sarà necessario implementare delle correzioni per queste piattaforme.
Mentre Firefox sta attualmente lavorando su una patch, Google Chrome ha dichiarato che la sua correzione non farà nulla contro ZombieLoad. Per questo motivo, Chrome consiglia agli utenti di affidarsi a misure di sicurezza basate sul sistema operativo.
Dato che Chrome non ha attualmente un fix, si consiglia agli utenti di passare a Safari se hanno a che fare con dati sensibili o riservati.
Altre tecniche di sicurezza
Il codice del sito web dannoso non è l’unico modo in cui ZombieLoad può prendere di mira il tuo Mac. Anche le applicazioni installate sul vostro computer possono sfruttare la vulnerabilità.
Anche se è necessario scaricare consapevolmente le app su macOS, c’è sempre la possibilità che gli aggressori possano sfruttare le tecniche di social engineering per ingannare l’utente e fargli scaricare malware.
Questo non sarà un problema per la maggior parte degli utenti di macOS. Ma, ancora una volta, se siete particolarmente attenti alla sicurezza, vi consigliamo di scaricare solo applicazioni dal Mac App Store ufficiale o da sviluppatori di cui sapete assolutamente di potervi fidare.
Attenuazione completa
Apple ha anche un’altra tecnica che può proteggere completamente gli utenti Mac dalla vulnerabilità di ZombieLoad. Apple la chiama “full mitigation” e ha pubblicato un documento di supporto che ne descrive in dettaglio la tattica.
L’attenuazione completa elimina la minaccia di ZombieLoad, ma non è priva di svantaggi. Per alcuni utenti, la mitigazione completa potrebbe significare una riduzione delle prestazioni fino al 40%.
Questo perché la mitigazione completa richiede che gli utenti disabilitino l’hyper-threading sui loro processori Intel. Questo aumenta la protezione contro le vulnerabilità di esecuzione speculative, ma potrebbe anche avere un forte impatto sulla velocità.
Ma è comunque il modo più sicuro per gestire i dati se ci si trova in un ambiente ad alto rischio. Ciò include l’utilizzo di browser web che al momento non hanno un fix disponibile.