Ny ZombieLoad-attack påverkar Intel-chips som går tillbaka till 2011, fast i macOS 10.14.5

En ny attack, kallad "ZombieLoad", har upptäckts och detaljerats av säkerhetsforskare, rapporterade TechCrunch idag, och det påverkar uppenbarligen alla Intel-chips som går tillbaka till 2011. De flesta av dina Mac-datorer har påverkats av denna sårbarhet som iPhone tillverkaren har redan fixat i MacOS Mojave 10.14.5 programvaruuppdatering, släppt igår.

Denna relativt komplicerade attack gör det möjligt för en skurkparti att stjäla dina känsliga data och krypteringsnycklar medan datorn har åtkomst till dem. AMD- och ARM-chips påverkas inte.

Här är den tekniska förklaringen för hur attacken fungerar:

Medan program normalt sett bara ser sina egna data, kan ett skadligt program utnyttja fyllningsbuffertarna för att få tag på hemligheter som för närvarande behandlas av andra program som körs. Dessa hemligheter kan vara hemligheter på användarnivå - till exempel webbläsarhistorik, webbplatsinnehåll, användarnycklar och lösenord- eller systemnivåhemligheter, till exempel diskkrypteringsnycklar.

Mer detaljerad information finns i en vitbok.

CPU.fail förklarar att denna attack återuppstår din privata surfhistorik och annan känslig information, vilket gör att privat information från andra appar kan läcka, inklusive operativsystemet själv, alla virtuella maskiner som körs i molnet och pålitliga exekveringsmiljöer.

För att se det i aktion, titta på videon inbäddad framåt som visar hur ZombieLoad tillåter en angripare att spionera på din webbsökningsaktivitet. Attacken fungerar även om du använder en webbläsare som bevarar sekretess som Tor som körs i en virtuell maskin.

"Apple har släppt säkerhetsuppdateringar i macOS Mojave 10.14.5 för att skydda mot spekulativa exekveringssårbarheter i Intel-processorer", konstaterade Cupertino-företaget i ett supportdokument som publicerades på sin webbplats idag. Fixet förhindrar också utnyttjande av ZombieLoad-sårbarheter via JavaScript i Safari.

Ett annat supportdokument förklarar att problem med flera informationsutlämnanden delvis åtgärdades genom att uppdatera mikrokoden och ändra OS-schemaläggaren för att isolera systemet från webbinnehåll som körs i webbläsaren.

Fullt skydd kräver att du använder Terminal-appen för att möjliggöra mikrokodsbaserad förminskning för alla processer som standard och inaktivera bearbetningsteknologi för hyperträngning. Full mildring är tillgänglig för macOS Mojave, High Sierra och Sierra.

Även om det rekommenderas att möjliggöra begränsningsskydd för att förhindra att skadliga appar utnyttjar dessa sårbarheter, kan det minska din Mac-prestanda med upp till 40 procent.

Om du bara använder en programvarupatch utan att möjliggöra fullständiga begränsningar kommer din Mac att köra upp till tre procent långsammare, i värsta fall har Intel sagt. Patchen är en del av macOS Mojave 10.14.5-uppdateringen och separata säkerhetsuppdateringar för High Sierra och Sierra (Intel släppte också mikrokoduppdateringar för sårbara processorer),

Äldre Mac-datormodeller som listas nedan kan inte stödja dessa korrigeringar och begränsningar på grund av brist på mikrokoduppdateringar från Intel.

  • MacBook (13-tums, sent 2009)
  • MacBook (13-tums, mitten av 2010)
  • MacBook Air (13-tums, sent 2010)
  • MacBook Air (11-tums, sent 2010)
  • MacBook Pro (17-tums, mitten av 2010)
  • MacBook Pro (15-tums, mitten av 2010)
  • MacBook Pro (13-tums, mitten av 2010)
  • iMac (21,5 tum, sent 2009)
  • iMac (27-tums, sent 2009)
  • iMac (21,5 tum, mitten av 2010)
  • iMac (27-tums, mitten av 2010)
  • Mac mini (mitten av 2010)
  • Mac Pro (sent 2010)

Apple noterar att det inte finns några kända exploater som påverkar kunderna vid skrivandet. De problem som dessa säkerhetsuppdateringar tar upp påverkar inte iOS-enheter eller Apple Watch.