Actualizare 17:42 ET: Apple a postat o pagină de asistență cu instrucțiuni despre cum să dezactivați hyper-threading-ul pentru a vă proteja complet Mac-ul de ZombieLoad, dar a avertizat că acest lucru ar putea reduce performanțele cu până la 40%. Pentru mai multe informații, citiți ghidul nostru despre cum să dezactivați caracteristica.
Există mari șanse ca laptopul dvs. să fie alimentat de un procesor Intel. Dacă da, atunci va trebui să vă actualizați computerul imediat, după ce a fost descoperită o clasă de vulnerabilități care permite atacatorilor să fure date direct de la procesorul dvs.
Așa-numita eroare ZombieLoad și trei vulnerabilități asociate au fost dezgropate de unii dintre aceiași cercetători care au adus defectele critice Spectre și Meltdown în lumina reflectoarelor și împărtășesc multe asemănări cu aceste erori.
ZombieLoad și rudele sale afectează fiecare procesor Intel fabricat din 2011, ceea ce înseamnă că toate MacBook-urile, marea majoritate a PC-urilor cu Windows, majoritatea serverelor Linux și chiar multe Chromebookuri sunt în cruce. Bug-urile pot fi folosite chiar și pe mașinile virtuale din cloud. Dar cipurile AMD și ARM nu par a fi afectate de aceste ultime defecte.
Credit: Intel
Intel, care numește acest set de defecte eșantionarea microarhitecturală a datelor, sau MDS, spune că CPU-urile selectate de generația a 8-a și generația a 9-a sunt deja protejate împotriva defectului și că toate procesoarele viitoare vor include atenuarea hardware-ului. (Cercetătorii care au descoperit defectele nu sunt de acord cu Intel și insistă că aceste cipuri sunt încă afectate.)
„Eșantionarea de date microarhitecturale (MDS) este deja abordată la nivel hardware în multe dintre procesatoarele noastre recente Intel® Core ™ din a 8-a și a 9-a generație, precum și în familia de procesoare scalabile Intel® Xeon® din a doua generație”, a declarat Intel într-o declarație oficială .
Cum funcționează atacurile
La fel ca Spectre, Meltdown și alte câteva defecte descoperite de atunci, aceste patru noi atacuri distincte - numite ZombieLoad, Fallout, RIDL și Store-to-Leak Forwarding - exploatează punctele slabe într-o caracteristică utilizată pe scară largă numită „execuție speculativă”, care este folosită pentru ajutați un procesor să prezică de ce va avea nevoie o aplicație sau un program pentru a îmbunătăți performanța.
Procesorul speculează sau încearcă să ghicească ce solicitări de operații va primi în viitorul apropiat (de exemplu, următoarele câteva milisecunde). Procesorul efectuează sau execută acele operațiuni înainte de a fi solicitate pentru a economisi timp atunci când cererile sunt efectiv făcute.
Problema este că, efectuând operațiuni înainte de a fi efectiv necesare, procesoarele plasează rezultatele acelor operații - adică date - în propriile cache de memorie pe termen scurt. În diverse moduri, Spectre, Meltdown și aceste ultimele patru defecte permit tuturor atacatorilor să citească aceste date direct din memoria cache a procesorului. Aici există o defalcare tehnică a celor patru noi atacuri.
Un videoclip alarmant cu dovadă de concept arată cum poate fi executat exploit-ul ZombieLoad pentru a vedea ce site-uri web vizionează o persoană în timp real. Vulnerabilitățile deschid, de asemenea, ușa pentru atacatori să capteze parole, documente sensibile și chei de criptare direct de la un procesor.
„Este ca și cum am trata CPU-ul ca o rețea de componente și, practic, ascultăm traficul dintre ele”, a declarat pentru Wired Cristiano Giuffrida, cercetător la Vrije Universiteit Amsterdam, care făcea parte din echipele care au descoperit atacurile MDS. „Auzim orice schimbă aceste componente”.
Credit: Michael Schwartz / Twitter
Actualizați chiar acum
Există câteva vești bune. Intel, Apple, Google și Microsoft au emis deja patch-uri pentru a remedia defectele. La fel și mulți producători de distribuții Linux. Dar nu sunteți în afara pericolului până când nu ați actualizat toate dispozitivele bazate pe Intel și sistemele de operare ale acestora, pe care vă recomandăm să le faceți imediat. Citiți ghidul nostru despre cum să verificați dacă există actualizări pe Mac sau urmați acești pași pentru a vă actualiza computerul Windows 10.
Intel a recunoscut că cele mai recente patch-uri de securitate vor avea un impact asupra performanței procesorului cu până la 3% pe dispozitivele de consum și până la 9% pe computerele din centrele de date, iar Google dezactivează hyper-threading (o metodă care împarte nucleele pentru a crește performanța) în Chrome OS 74 pentru a atenua riscurile de securitate. Dar nu lăsați acest lucru să vă descurajeze să forțați manual actualizarea.
Apple a postat o pagină de asistență explicând că singura modalitate de a atenua pe deplin defectul este dezactivarea hiper-threading-ului, dar că, procedând astfel, riscați să scădeați performanța sistemului cu 40% uluitor, conform testelor interne. Majoritatea oamenilor nu vor trebui să ia astfel de măsuri extreme pentru a-și proteja computerele, dar anumiți utilizatori cu risc, precum angajații guvernamentali și directorii de afaceri, ar putea dori să ia măsuri de precauție. Dacă vă încadrați în aceste grupuri sau doriți o asigurare suplimentară, citiți ghidul nostru despre cum să dezactivați hiper-threading-ul pe macOS (pentru Mojave, High Sierra și Sierra).
Linia de fund
Din păcate, cercetătorii cred că vulnerabilitățile legate de execuția speculativă vor continua să apară mult în viitor. Nu putem decât să ne încrucișăm degetele că aceste defecte sunt repare rapid, dar odată ce acestea sunt, depinde de dvs. să vă asigurați că dispozitivele dvs. au fost toate actualizate la cele mai recente versiuni, cele mai sigure.
- Meltdown și Spectre: Cum să vă protejați computerul, Mac-ul și telefonul
- Ce este un TPM? Modul în care acest cip vă poate proteja datele
- 9 sfaturi pentru a rămâne în siguranță pe Wi-Fi public