Con l’arrivo della nona generazione di processori Intel si pensava che i problemi architetturali emersi oltre un anno fa, incarnati dagli exploit Spectre e Meltdown, fossero ormai acqua passata. In queste ore la realtà dei fatti è però tornata alla ribalta: un gruppo di ricercatori ha svelato nuovi bug che interessano praticamente tutti i chip prodotti dalla casa di Santa Clara dal 2011 a oggi. L’insieme di falle (quattro in tutto) è stato battezzato Zombieload e colpisce ancora una volta l’esecuzione speculativa, la tecnologia che permette alle Cpu di velocizzare i calcoli. Il nuovo attacco di tipo side-channel, svelato fra gli altri dal team di ricerca di Bitdefender, permette agli hacker di sfruttare le falle progettuali dei processori per estrarre dati sensibili. Come nel caso di Spectre e Meltdown, analizzando il comportamento dei chip i pirati informatici potrebbero riuscire a ricavare informazioni come password e chiavi crittografiche memorizzate nei sistemi.

L’attacco prende nome dai cosiddetti “zombie load”, carichi di dati che la Cpu non riesce a “capire” o a elaborare correttamente. Per evitare un errore, il processore chiede l’intervento del microcode: in questa fase alcune informazioni generate dalle applicazioni in esecuzione potrebbero filtrare al di fuori del perimetro predefinito. Per cercare di risolvere il problema, Intel e i principali colossi dell’It coinvolti hanno rilasciato delle patch.

In un bollettino di sicurezza, la casa di Santa Clara ha confermato di aver distribuito un aggiornamento ai produttori di dispositivi e di schede madri. La domanda che tutti si pongono adesso è: quando gli Oem integreranno la patch nelle proprie soluzioni? Guardando al caso Spectre e Meltdown è probabile che l’update non avvenga mai. Per tranquillizzare la maggior parte di utenti e clienti è intervenuta Microsoft, che ha inserito nel Patch Tuesday di maggio un aggiornamento del microcode. Intel ha pubblicato l’elenco completo delle Cpu colpite da Zombieload. I prodotti basati su tecnologia Amd e Arm dovrebbero essere invece immuni.

Ma le nuove vulnerabilità non interessano ovviamente solo i client utilizzati dall’utente finale, ma anche tutto l’ambiente cloud. La quasi totalità dei server utilizzati dai principali provider utilizza infatti architetture Intel e una vulnerabilità di questo genere nascosta nei meandri della nuvola potrebbe avere conseguenze ben più gravi.

Google ha spiegato di aver inserito delle mitigazioni nella propria infrastruttura ed è stata subito seguita da Amazon Web Services e Microsoft (Azure). A livello di browser, invece, Big G ha spiegato agli utenti di Chrome di fare affidamento principalmente sulle patch distribuite a livello di sistema operativo. Mozilla ha pianificato lo sviluppo di una soluzione a lungo termine, mentre la patch verrà inserita nella versione 67 di Firefox per macOs.

Apple ha infatti distribuito un update lunedì (Mojave 10.14.5) che blocca gli attacchi condotti tramite Safari e altre applicazioni. Le persone che volessero applicare una mitigazione completa potrebbero però notare un calo delle prestazioni dei computer fino al 40 per cento. L’aggiornamento è stato rilasciato anche per le versioni Sierra e High Sierra di macOs. Gli altri prodotti di punta della Mela (iPhone, iPad e Apple Watch) non sono invece impattati da Zombieload.