Ricorda quelli seri Difetti della CPU Meltdown e Spectre di circa cinque anni fa? Bene, Intel è di nuovo in acqua calda con un'altra grave vulnerabilità che colpisce anni valore dei processori.
Conosciuta come "Downfall", la vulnerabilità sfrutta un difetto nelle estensioni del vettore AVX di ogni Intel CPU dalla generazione Skylake in poi fino ad arrivare al più recente Alder Lake di 12a generazione processori.
I Mac con questi processori hanno iniziato ad apparire alla fine del 2015 con l'iMac da 21,5 pollici e quasi tutti i Mac, desktop o laptop basati su Intel, da quel momento sono nell'elenco dei processori interessati. Apple è passata ai propri chip nel 2020 invece di utilizzare i nuovi processori Intel di 12a e 13a generazione (sebbene quelli non siano comunque interessati dal difetto).
Cos'è la caduta?
Il ricercatore Daniel Moghimi, che ha scoperto il difetto, ha creato un microsito a riguardo e lo descrive così:
Gli attacchi alla caduta prendono di mira una debolezza critica riscontrata in miliardi di processori moderni utilizzati nei personal computer e nei cloud. Questa vulnerabilità, identificata come
CVE-2022-40982, consente a un utente di accedere e rubare dati da altri utenti che condividono lo stesso computer. Ad esempio, un'app dannosa ottenuta da un app store potrebbe utilizzare l'attacco Downfall per rubare dati sensibili informazioni come password, chiavi di crittografia e dati privati come dettagli bancari, e-mail personali e messaggi. Allo stesso modo, negli ambienti di cloud computing, un cliente malintenzionato potrebbe sfruttare la vulnerabilità Downfall per rubare dati e credenziali da altri clienti che condividono lo stesso computer cloud.
In breve, il difetto sfrutta il modo in cui una particolare istruzione "Gather" (parte delle istruzioni vettoriali in questi processori Intel) viene eseguito per accedere ai dati nella RAM a cui il programma normalmente non dovrebbe avere accesso A. PCWold ha più informazioni su questo difetto.
Questo è male. Davvero male.
La vulnerabilità è stata rivelata per la prima volta a Intel la scorsa estate, ma solo ora pubblicata per dare a Intel il tempo di lavorare su una correzione. Intel ha appena iniziato a rilasciare microcodice per i suoi processori per mitigare il problema, che gli utenti otterrebbero sotto forma di aggiornamenti dai loro fornitori di hardware.
Qualche Mac è interessato?
A questo punto, non è chiaro se i Mac siano interessati. Quasi tutti i Mac dalla generazione Skylake in poi (a partire dalla fine del 2015) con una CPU Intel interna utilizzano un processore acceso Elenco di Intel dei prodotti interessati. Se hai un Mac basato su Intel del 2016 o successivo (o l'iMac rilasciato alla fine del 2015), la tua CPU ne risente quasi sicuramente.
Ma i Mac sono in qualche modo unici. I Mac Intel utilizzavano schede madri e firmware personalizzati, alcuni addirittura hanno il Processore T2 che gestisce un sacco di cose. Non è così sembrare come se tutto ciò impedisse necessariamente un attacco utilizzando la vulnerabilità Downfall, ma è difficile saperlo fino a quando non avremo conferma da Apple. abbiamo contattato per chiarimenti e aggiorneremo questo articolo se qualcuno risponde.
Vale la pena notare che la generazione Skylake è stata l'impulso principale per Apple che si è rivolta al proprio silicio per il Mac, secondo un'intervista del 2020 con l'ingegnere principale dell'ex-Intel, François Piednoël. Piednoël afferma che la garanzia di qualità "Apple" di Skylake era più di un problema" e "Apple è diventata la principale denuncia di problemi nel architettura." Quindi è molto probabile che Apple abbia adottato misure straordinarie per mitigare eventuali problemi con il chip, come questa caduta difetto.
Non possiamo trovare alcun riferimento a CVE-2022-40982 sul Sito dei rilasci di sicurezza di Apple, ma è stato appena pubblicato, quindi, anche se ci fosse stata una correzione, non l'avrebbe fatto riferimento per nome o ID CVE. Le probabilità sono, se Intel è solo proprio adesso rilasciando microcodice per mitigare questo problema, Apple non lo ha ancora incorporato in un aggiornamento macOS.
Cosa dovresti fare dopo? C'è una soluzione?
Se hai un Mac realizzato alla fine del 2015 o successivo, potresti essere interessato, ma non c'è molto da fare se non aspettare. Apple rilascerà un aggiornamento macOS per aggiornare il microcodice del processore, se necessario, o implementerà qualsiasi altra mitigazione necessaria. Se hai un Mac che utilizza Apple Silicon (un processore basato su M1 o M2), non hai nulla di cui preoccuparti.
Come sempre, è una buona idea utilizzare solo software proveniente da fonti attendibili. Quell'utilità che hai scaricato da un sito Web di cui non hai mai sentito parlare prima comporta molti più rischi di malware rispetto all'ultima versione di un'entità nota come Microsoft o Google o qualcosa dall'app Mac Negozio.
Se vuoi una maggiore protezione, dai un'occhiata alla nostra carrellata di miglior software antivirus per Mac.