Ne avrete sicuramente già sentito parlare, quantomeno per il curioso nome che fa venire alla mente “Thriller” di Michale Jackson. Scherzi a parte il problema è veramente da fare accapponare la pelle, per i potenziali problemi a cui espone i nostri pc e server (ma non solo…)
Cos’è ZombieLoad?
Infatti il problema è legato ad una funzionalità presente dei recenti microprocessori Intel (il più grande produttore al mondo), presenti nella maggior parte dei pc (Mac inclusi), server, ma anche tablet ed alcuni modelli di smartphone (pochi, fortunatamente). Introdotta per aiutare la CPU a predire la successiva operazione richiesta dal sistema operativo, rendendo più veloce l’esecuzione dei processi, ha però un problema : nel caso in cui il chip venga caricato da una quantità di dati che non in grado di processare, il sistema inizia a scartare una parte dei dati per evitare un crash del sistema. La falla permette proprio di riuscire a leggere questi dati che tracimano dai “muri virtuali” del processore, permettendo anche l’accesso ad aree di memoria di solito non accessibili ai programmi.
Recentemente, AMD ha confermato ufficialmente che i suoi processori non sono influenzati da ZombieLoad, quindi sembra che rimanga una vulnerabilità solo per Intel.
Altri dettagli puoi trovarli sulla pagina dedicata da Intel al problema o cercando CVE-2018-12130 o CVE-2019-11091 sui motori di ricerca.
In generale, se temete che il vostro dispositivo sia vulnerabile, assicuratevi di aver applicato tutte le ultime patch e aggiornamenti per il sistema operativo, operazione che non risolve ma limita di molto il problema.
Come posso sapere se sono affetto dal difetto ZombieLoad?
Sfortunatamente, al momento non esiste un modo semplice per capire se il vostro sistema sia affetto dal difetto di ZombieLoad. Inoltre, il software antivirus e le suite di sicurezza Internet non identificherano ad oggi il difetto. Tuttavia, se si utilizza un dispositivo che gira su un processore Intel acquistato dopo il 2011, è molto probabile che si sia vulnerabili a ZombieLoad.
Ciò significa che PC, Mac e tablet basati su Intel sono tutti vulnerabili. È più sicuro assumere a questo punto di avere la vulnerabilità a ZombieLoad a meno che non si utilizzino esclusivamente dispositivi che girano su processori AMD o ARM.
Niente panico però : sebbene sia probabile che il si stia utilizzando un hardware vulnerabile agli attacchi di ZombieLoad, ciò non significa che il vostro pc sia stato preso di mira. Non ci sono ancora prove sul fatto che ZombieLoad sia stato utilizzato per attaccare dispositivi . Questo tuttavia suggerisce di applicare il prima possibile gli aggiornamenti per limitare il problema, prima che il problema si trasformi da potenziale a reale.
Come proteggersi da ZombieLoad
Nel seguito abbiamo indicato le linee guida principali per limitare il problema e proteggervi da ZombieLoad per una vasta gamma di dispositivi. Continueremo ad aggiornare questo elenco man mano che emergeranno nuove correzioni.
Come proteggere i dispositivi Android
Mentre la maggior parte dei dispositivi Android funziona su hardware ARM e non verrà influenzata da ZombieLoad, qualsiasi dispositivo Android che utilizzi l’hardware Intel dovrà applicare le patch, che Google tipicamente emette in un bollettino sulla sicurezza.
Queste patch verranno fornite però dal produttore hardware del dispositivo Android, non da Google, quindi è opportuno controllare gli aggiornamenti del firmware del proprio dispostivo (di solito segnalate in modo automatico)
Per controllare manualmente gli aggiornamenti si apra l’app delle impostazioni sul tuo dispositivo Android, e si vada nella sezione ‘Sistema’ per controllare l’eventuale presenza di nuovi aggiornamenti.
Come proteggere i sistemi Windows
Ovviamente il potenziale obiettivo più diffuso sono i PC e laptop Windows, dato che la maggior parte di essi sarà in esecuzione su hardware Intel. ZombieLoad interessa i PC con Windows XP, Vista, 7, 8, 8.1 e 10, così come i Server con Windows 2003 o successivo, sempre in funzione del modello di CPU Intel (solo Intel, sottolineo ancora)
La buona notizia è che Microsoft ha già rilasciato un aggiornamento per la protezione dei sistemi più recenti. Infatti per Windows 7,8,10 e da Windows 2012 in su è sufficiente forzare un controllo con Windows Update (o di WSUS se gestite centralmente i vostri aggiornamenti). In alternativa potete visitare l’apposita pagina del Microsoft Security Center da dove potrete scaricare manualmente gli aggiornamenti.
Come proteggere i sistemi Apple
Anche i Mac sono stati interessati da ZombieLoad ed Apple ha rilasciato una patch ZombieLoad per macOS Mojave 10.14.5, applicabile a tutti i Mac e MacBook rilasciati dal 2011. Questa patch include anche un aggiornamento per il suo browser Internet Safari.
Tuttavia, sembra che alcuni Mac risentando di un calo fino al 40% delle prestazioni se vengono applicate tutte le patch. Questo dato è purtroppo destinato a sconvolgere molti proprietari di Mac, l’unica speranza è che Apple ed Intel lavorino su ulteriori rimedi che riducano l’impatto sulle prestazioni.
Ci sarà anche un aggiornamento di sicurezza per Mac con MacOS Sierra e macOS High Sierra. iPhone e iPad non sono interessati non avendo CPU Intel.
Per le altre versioni di OsX controllate gli aggiornamenti disponbili ed eventualmente la pagina ufficiale Apple relativa al problema.
Come proteggere i sistemi Linux
Come avrete oramai intuito, ZombieLoad riguarda anche qualsiasi macchina Linux che gira su hardware Intel. Greg Kroah-Hartman, il manutentore del kernel Linux, ha annunciato il rilascio del kernel Linux 5.1.2. Come dice nella dichiarazione di rilascio, “Tutti gli utenti della serie di kernel 5.1 devono eseguire l’aggiornamento. Be ‘, tipo, lasciatemi riformulare che … Tutti gli utenti dei processori Intel realizzati dal 2011 devono eseguire l’aggiornamento.”
Nel frattempo, i team delle distribuzioni più diffuse si sono dati da fare per rilasciare le correzioni. Red Hat ha annunciato che sono interessati tutti i sistemi, da Red Hat Enterprise Linux (RHEL) 5 all’ultima versione di RHEL 8, oltre a Red Hat Virtualization e Red Hat OpenStack. Red Hat ha sviluppato aggiornamenti di sicurezza del kernel per i prodotti, quindi assicurati di aver installato gli ultimi aggiornamenti. Tuttavia, si tenga presente che queste patch potrebbero, come per gli altri sistemi operativi, causare problemi di prestazioni.
Allo stesso modo Canonical, creatrice di Ubuntu, ha rilasciato sia delle patch di aggiornamento, che suggerito la disabilitazione dell’ HyperThreading, creando potenzialmente ancora un sensibile degrado delle prestazioni.
Per ulteriori informazioni si veda la pagina ufficiale di Kernel.org, RedHat, Debian ed Ubuntu.
Come proteggere i sistemi Vmware/HyperV/KVM/Qemu
Anche (e forse soprattutto) la famiglia di hypervisor più diffusa è vulnerabile al problema e, come per le altre piattaforme, esistono aggiornamenti per limitare il problema, in particolare vedi su https://www.vmware.com/security/advisories/VMSA-2019-0008.html
Analoghe soluzioni si trovano per HyperV (la cui soluzione è legata agli aggiornamenti Microsoft) e KVM/Qemu (per i quali fanno riferimento gli update di Linux)
L’unica vera soluzione a lungo termine
Anche se quanto indicato mette una letterale “pezza” al problema, l’unica vera soluzione a lungo termine – per tutti i sistemi – ci sarà quando Intel introdurrà una nuova generazione di processori. L’attuale generazione di CPU Intel, con il loro approccio al processo di esecuzione speculativo, ha migliorato le prestazioni a scapito della sicurezza : inevitabilmente la prossima generazione dovrà essere costruita con una maggiore attenzione alla sicurezza (speriamo senza calare le prestazioni !).