ZombieLoad: nuova vulnerabilità dei processori Intel dal 2011 in poi

15 Maggio 2019 84

ZombieLoad è una nuova vulnerabilità scoperta in un gran numero di processori Intel - sostanzialmente tutti quelli prodotti dal 2011 in avanti. Come Meltdown e Spectre, è un attacco di tipo side-channel che riesce a leggere i dati direttamente immagazzinati nel processore, ma funziona in modo diverso da quelli precedenti.

L'idea è di sovraccaricare il processore con un gran quantitativo di dati che non è in grado di interpretare; onde evitare un crash, la CPU chiede aiuto al microcodice. In teoria, le applicazioni dovrebbero essere in grado di leggere solo i propri dati, ma quattro "bug" hardware rendono tutti i dati attualmente caricati nel core del processore disponibili al furto. Ciò può includere dati molto sensibili come password e token di accesso, cronologia internet o schede aperte in tempo reale. La dimostrazione dei ricercatori mostra proprio quest'ultimo scenario.

Nota: il video è stato scaricato dal sito ufficiale e ricaricato su YouTube per maggior facilità di integrazione nell'articolo.

Intel è a conoscenza della vulnerabilità da circa un mese, e sta collaborando con i protagonisti principali del settore per rilasciare patch correttive. Ne parleremo nel dettaglio tra un momento, ma in linea di principio lato consumer non c'è molto da preoccuparsi. L'attacco è pericoloso, non si discute, ma è molto complesso da condurre - a metà strada tra Meltdown e Spectre, secondo i ricercatori. Il discorso si fa più serio per i server cloud, anch'essi vulnerabili; ZombieLoad può propagarsi da una macchina virtuale, anche se questa dovrebbe essere isolata dal sistema host. Vale la pena osservare che non ci sono prove che ZombieLoad sia mai stato sfruttato per un attacco reale, anche se potrebbe essere difficile da individuare - potrebbe anche non lasciare nessuna traccia.

La conseguenza principale delle patch correttive al microcodice sarà che, come per Spectre e Meltdown, le prestazioni del processore ne risentiranno. Intel dice che nel peggiore dei casi nei dispositivi consumer potrebbero ridursi del 3%, mentre nei datacenter un po' di più - il 9%.Intel ritiene che nella maggior parte dei casi d'uso reale non si dovrebbero avvertire differenze.

PATCH IN DISTRIBUZIONE
  • Apple - patch per macOS Mojave sono incluse nella release 10.14.5, in distribuzione dall'altro ieri. Le patch renderanno inefficaci attacchi basati su ZombieLoad provenienti da Safari e altre app. Non dovrebbero esserci perdite di performance, ma alcuni Mac potrebbero rallentare fino al 40% se si decide di attivare tutte le contromisure (che prevedono anche lo spegnimento dell'Hyper-threading, qui le istruzioni). Le patch saranno distribuite anche a macOS Sierra e High Sierra. Naturalmente, non c'è pericolo per device iOS/watchOS/tvOS, visto che la vulnerabilità riguarda solo i processori Intel.
  • Google - sono pochi i dispositivi Android che montano processori Intel, ma saranno rilasciate delle patch. ChromeOS è già protetto con l'attuale versione 74, e mitigazioni permanenti saranno rese disponibili con la successiva. Patch sono in distribuzione anche per i suoi datacenter Google Cloud.
  • Microsoft - patch per Windows sono in distribuzione da qualche ora attraverso il solito canale, ovvero Windows Update. Azure è già protetto. Sempre attraverso Windows Update, Microsoft sta distribuendo anche aggiornamenti per il microcodice dei processori, ma in alcuni casi potrebbe essere necessario procurarseli indipendentemente dal sito dei produttori.
  • Mozilla - patch mitigatrici per Firefox sono in arrivo. Per macOS saranno distribuite con la versione 67, programmata per il 21 maggio. Per Windows e Linux non è stato suggerito di intervenire.
  • Amazon - patch per i servizi cloud AWS sono in distribuzione. Non esistono prodotti consumer Amazon con chip Intel
Fotocamera Wide al miglior prezzo? LG G7 ThinQ è in offerta oggi su a 386 euro.

84

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Boronius

Scusa, se ci mette il naso una agenzia governativa secondo te è per questioni di banale business?

Tom Smith

Ritorniamo al punto, previsti per far vendere di più la concorrenza?

Boronius

No no, previsti in fase di progetto e imposti da qualche security agency. Di quale nazione?? Boh...

Tom Smith

Per far vendere Amd? Non credo.

Boronius

E se fossero dei bugs "previsti"?

In realtà ce ne sarebbe addirittura un'altra fresca fresca appena scoperta da aggiungere alla lista: RIDL. È un'ecatombe...

Antsm90

Solo la 9

franky29

In futuro sarà PC tutto AMD

CAIO MARIOZ
Alessio Ferri

Siamo finiti, MasterBlatter è in azione per provare a difendere Intel.

Alessio Ferri

Sono "motivate" a far peggio

Alessio Ferri

Come no... quanto ti pagano a post? Almeno 100€ se no non vale la pena

Lascialo perdere è meglio.

Stai rispondendo a un troll intelligente quanto un gatto morto.

xfoprofeta

Intel colabrodo

alexhdkn

Spiegati meglio, grazie

alexhdkn

La 9 e la 8 non soffrono della ultima vulnerabilità, l'hanno risolta via HW

faber80

non sono più gli aficionados intel di una volta...
ora accettano di tutto.

faber80

ti piaceva l'idea eh ?

faber80

manngg devo cambiare il mio 1700... ah no

Me ne sono accorto fin troppo bene.

Wukepi

Se usi Windows lo è, eccome. Ma sono discorsi già affrontati migliaia di volte, è risaputo che Windows 10 si "siede" con i dischi meccanici mentre con Linux, tra fs ottimizzato e uso della RAM libera, quasi non si nota la differenza!

Il mio portatile che uso la lavoro, come dire, si è un pò seduto.
Più per l'uso smodato del disco più che altro.
Sto cominciando a pensare che un SSD si d'uopo.

Wukepi

Linux here... Il cumulativo l'ho avuto qualche settimana fa, per questo problema mi è arrivato un nuovo aggiornamento del kernel e ho dovuto riavviare (cosa rara per una patch singola). Ovviamente tutto liscio, non so se per la mitigation si perdano prestazioni ma ancge questo aspetto su Linux è sopportabile.

Account Anniversario

Ma speriamo che non ti riparta. Ma solo a te ...

Paul

Ma chi fa un'installazione pulita con May Update ufficiale, avrà bisogno di installare la patch che microsoft ha reso pubblica?

cip93

che catapecchia sti procesori intel, ogni anno una nuova vulnerabilità

sseddiss

Ah ok. Con il mio Acer l'ho fatto è ha funzionato, pensavo l'iter fosse lo stesso. Va bene, allora mi sa che devi tenertelo così, spiacente.

Riccardo sacchetti

Si sì, lo so. Ma va in brick il PC e non riparte. Bisogna mettere comunque l'ultima versione. Non funziona da Windows ne tantomeno dalla modalità recovery del BIOS stesso. È un hp e su alcuni non si può fare .

sseddiss

In realtà si può fare.

Riccardo sacchetti

Cerca online.. non ricordo il nome ma basta scaricare un piccolo tool e riavviare

Riccardo sacchetti

Guarda, potessi fare il rollback anche del bios! Mannaggia a me..

Account Anniversario

Ma se tu pensi ancora ai benchmark e guardi i numerini sei messo male amico... Molto male.

Antsm90

AMD dice di sì, però in effetti per l'oste il suo vino è sempre il migliore

Antsm90

Magari fosse solo un punto percentuale, con Meltdown e Spectre si è perso molto di più

Tra l'altro fa ridere che finalmente han sistemato quelle 2 vulnerabilità via hardware con l'ultima architettura ed ecco che ne esce subito un'altra (che di fatto rende la serie 9 già vecchia)

Antsm90

Sì beh, è cosa risaputa che quelle patch ammazzano le prestazioni coi processori Intel

Queen

Morale della storia: con tutte le patch di sicurezza va a finire che persino un ryzen di prima generazione batte un intel di ultima generazione...

Queen

Ennesimo bug su cpu intel che portano a patch degrada-prestazioni..
Da oggi passo definitivamente ad Amd.

In ambito consumer sono attacchi difficili da riceve, dunque sapete come evitare l'installazione delle patch per preservare le performance ?

DjMarvel

Adesso come farò a vedere i gattini su facebook in sicurezza??? Mi stanno già attaccando, lo sento!

Federico

Peccato, ero da sempre un sostenitore di Intel, ma ormai l'evidenza è tale da dovermi far cambiare opinione.

Federico

Ma non è vero.
Se utilizzi macchine virtuali (cosa comune su Windows Pro) i cali di prestazioni sono macroscopici

Simone Battista

Come si fa a rimuoverle?

Ahhh ma INTEL se li progetta i bug come le features. Chissà che Hype che hanno i clienti INTEL che nel 2021 verrà pubblicato una nuova vulnerabilità!

Titl-Six

il bello è che tutti gli altarini nascosti saltano fuori ora, e chissà quanti altri ne salteranno fuori

DefinitelyNotBruceWayne

Questi per via della mancanza di alternative per anni e anni hanno rifilato la peggior m3rd4 al prezzo che volevano loro.
Se AMD si svegliasse anche sui notebook rinnoverei sia fisso che laptop optando per Ryzen.

Riccardo sacchetti

Considerando che da quando ho tolto le patch di Windows per le altre dalle gira meglio e consuma meno.. qua eviterò di inatallarle!

Maurizio Mugelli

se vai a vedere la fonte che citano, su techcrunch, non c'e' nessuna traccia di citazione di amd come coinvolta, se lo sono inventati loro buttando nomi cosi' a caso per attirare click.

Maurizio Mugelli

falso, amd ha annunciato questo:

"Yesterday, researchers announced three new security exploits – Fallout,Rogue In-Flight Data Load (RIDL) and “ZombieLoad Attack”. Based on ourinternal assessment, we believe AMD products are not impacted by thesenew threats."

mi rendo conto che sei un promoter intel e ti pagano per mentire ma almeno controlla prima.

MasterBlatter
Intel, AMD, Via e ARM coinvolte, tirando così in ballo tanto Windows quanto MacOS, tanto Android quanto iOS.


(Punto informatico)

Huawei MateBook: X Pro 2019 e 14 ufficiali, prezzi Italia del 13 | VIDEO

Recensione Lenovo Yoga Book C930: il ritorno del convertibile 4 in 1

Devolo Magic 2: Powerline a 2400 Mbps e Wi-Fi Mesh | Video

Xiaomi Notebook Pro e MacOS: binomio possibile? Video