Gli esperti di sicurezza hanno scovato l’ennesima falla -anzi, 4 per la precisione- nei processori Intel che permetterebbero ad un malintenzionato di rubare informazioni personali e dati sensibili con poche righe di codice. E per gravità, siamo ai livelli di MeltDown e Spectre, emersi nel 2018.
[related layout=”big” permalink=”https://www.melablog.it/post/219904/whatsapp-spyware”][/related]
Cosa Fa
“Sebbene i programmi normalmente vedano solo i dati che li riguardano,” si legge nel white paper, “un programma malevolo potrebbe sfruttare i buffer di riempimento per ottenere i segreti processati dalle altre app in esecuzione. Tali segreti possono spingersi fino al livello utente, arrivando alla cronologia del browser, ai contenuti dei siti Web, ai tasti digitati, alle password, ai segreti a livello di sistema, comprese le chiavi di cifratura del disco. L’attacco non funziona solo sui personal computer ma anche nel Cloud.”
La brutta notizia è che, per sua stessa natura, ZombieLoad può attecchire su qualunque Mac Intel prodotto dal 2011 in poi; i dispositivi basati su AMD e ARM ovviamente sono immuni. Dunque nessun problema per Apple Watch, iPhone e iPad.
Al momento -e a differenza del bug di WhatsApp che ha coinvolto 1 miliardo e mezzo di utenti– non risultano notizie di contaminazioni, ma è bene mettere in sicurezza il computer al più presto possibile.
Come Mi Proteggo?
La buona notizia è che, per blindare il Mac, non occorre grande perizia. È sufficiente effettuare l’aggiornamento a macOS Mojave 10.14.5, se avete l’ultima versione del sistema operativo; oppure nel caso di OS più datati, effettuate semplicemente tutti gli update che macOS vi suggerisce. Infine, cercate per quanto possibile di evitare il download di app al di fuori del Mac App Store; ciò infatti impedisce che possiate installare app che sfruttano ZombieLoad.
L’update si effettua aprendo Preferenze di Sistema > Aggiornamento Software.
Vi avvisiamo però che la patch di sicurezza ha un impatto impercettibile sulle prestazioni dei Mac, stimato al massimo nella misura del 3% massimo. Ma c’è da dire che la soluzione protegge solo fino ad un certo punto: aspiranti hacker e smanettoni invece potrebbero voler ricorrere alla “full mitigation” cioè all’estirpazione completa del bug, una pratica che però può essere portata a termine solo disattivando completamente hyper-threading sul chip Intel. Questa soluzione tuttavia non è consigliabile poiché abbatterebbe del 40% le performance del computer su macOS Mojave, High Sierra e Sierra. E comunque, richiederebbe l’uso del Terminale, come indicato nel documento di supporto ufficiale a riguardo.
Dunque ecco le vostre possibilità: o aggiornate il Mac e prestate attenzione ai siti che visitate e al software che scaricate, oppure disattivate tout court la tecnologia che contiene il bug, al prezzo di dimezzare la potenza di calcolo. A voi la scelta.