Nytt ZombieLoad-angrep påvirker Intel-brikkene helt tilbake til 2011, fast i macOS 10.14.5

Et nytt angrep, kalt "ZombieLoad," er blitt oppdaget og detaljert av sikkerhetsforskere, rapporterte TechCrunch i dag, og det påvirker tilsynelatende alle Intel-brikker som strekker seg helt tilbake til 2011. De fleste av Mac-datamaskinene dine har blitt påvirket av dette sikkerhetsproblemet som iPhone produsent har allerede fikset i macOS Mojave 10.14.5 programvareoppdatering, utgitt i går.

Dette relativt kompliserte angrepet lar en useriøs part stjele sensitive data og krypteringsnøkler mens datamaskinen har tilgang til dem. AMD- og ARM-brikker påvirkes ikke.

Her er den tekniske forklaringen på hvordan angrepet fungerer:

Mens programmer normalt sett bare ser sine egne data, kan et ondsinnet program utnytte fyllingsbufferne for å få tak i hemmeligheter som for tiden blir behandlet av andre programmer som kjører. Disse hemmelighetene kan være hemmeligheter på brukernivå - for eksempel nettleserhistorikk, innhold på nettstedet, brukernøkler og passord eller hemmeligheter på systemnivå, for eksempel diskkrypteringsnøkler.

Mer detaljert informasjon er tilgjengelig i en hvitbok.

CPU.fail forklarer at dette angrepet gjenoppretter din private søkehistorikk og andre sensitive data, slik at privat informasjon fra andre apper kan lekke, inkludert operativsystemet selv, alle virtuelle maskiner som kjører i skyen og pålitelige utførelsesmiljøer.

For å se den i aksjon, se videoen som er innebygd i forkant, som viser hvordan ZombieLoad lar en angriper spionere på nettlesingsaktiviteten din. Angrepet fungerer selv om du bruker en personvernbevarende nettleser som Tor som kjører i en virtuell maskin.

"Apple har gitt ut sikkerhetsoppdateringer i macOS Mojave 10.14.5 for å beskytte mot spekulative utførelsessårbarheter i Intel CPUer," bemerket Cupertino-selskapet i et støttedokument publisert på nettstedet sitt i dag. Fixet forhindrer også utnyttelse av ZombieLoad-sårbarheter gjennom JavaScript i Safari.

Et annet støttedokument forklarer at problemer med flere informasjonsutleveringer delvis ble adressert ved å oppdatere mikrokoden og endre OS-planleggeren for å isolere systemet fra webinnhold som kjører i nettleseren.

Full beskyttelse krever bruk av Terminal-appen for å aktivere mikrokodebaserte avbøtninger for alle prosesser som standard og deaktivere prosesseringsteknologi for hypertråder. Full reduksjon er tilgjengelig for macOS Mojave, High Sierra og Sierra.

Selv om det anbefales å aktivere formildingsbeskyttelse for å forhindre at skadelige apper utnytter disse sikkerhetsproblemene, kan det redusere Mac-ytelsen med opptil 40 prosent.

Hvis du bare bruker en programvareoppdatering uten å aktivere fulle avbøtninger, vil Mac-en din i verste fall gjøre opptil tre prosent tregere, sier Intel. Oppdateringen er en del av macOS Mojave 10.14.5-oppdateringen og separate sikkerhetsoppdateringer for High Sierra og Sierra (Intel har også gitt ut mikrokodeoppdateringer for sårbare prosessorer),

Eldre Mac-datamaskinmodeller som er listet opp nedenfor, kan ikke støtte disse rettelsene og avbøtningene på grunn av mangel på mikrokodeoppdateringer fra Intel.

  • MacBook (13-tommers, sent i 2009)
  • MacBook (13-tommers, midten av 2010)
  • MacBook Air (13-tommers, sent i 2010)
  • MacBook Air (11-tommers, sent 2010)
  • MacBook Pro (17-tommers, midten av 2010)
  • MacBook Pro (15-tommers, midten av 2010)
  • MacBook Pro (13-tommers, midten av 2010)
  • iMac (21,5-tommers, sent 2009)
  • iMac (27-tommers, sent 2009)
  • iMac (21,5-tommers, midten av 2010)
  • iMac (27-tommers, midten av 2010)
  • Mac mini (midten av 2010)
  • Mac Pro (sent 2010)

Apple bemerker at det ikke er noen kjente utnyttelse som påvirker kundene i skrivende stund. Problemene som disse sikkerhetsoppdateringene adresserer, påvirker ikke iOS-enheter eller Apple Watch.