Nieuwe ZombieLoad-aanval beïnvloedt Intel-chips uit 2011, opgelost in macOS 10.14.5

Een nieuwe aanval, genaamd "ZombieLoad", is ontdekt en gedetailleerd door beveiligingsonderzoekers, meldde TechCrunch vandaag, en het is blijkbaar van invloed op alle Intel-chips die dateren uit 2011. De meeste van uw Mac-computers zijn getroffen door dit beveiligingslek dat de iPhone maker heeft de macOS Mojave 10.14.5 software-update, die gisteren is vrijgegeven, al opgelost.

Door deze relatief gecompliceerde aanval kan een malafide partij uw gevoelige gegevens en coderingssleutels stelen terwijl de computer ze gebruikt. AMD- en ARM-chips worden niet beïnvloed.

Hier is de technische uitleg over hoe de aanval werkt:

Hoewel programma's normaal gesproken alleen hun eigen gegevens zien, kan een kwaadaardig programma gebruikmaken van de vulbuffers om geheimen te achterhalen die momenteel door andere actieve programma's worden verwerkt. Deze geheimen kunnen geheimen op gebruikersniveau zijn, zoals browsergeschiedenis, website-inhoud, gebruikerssleutels en wachtwoorden, of geheimen op systeemniveau, zoals schijfversleutelingssleutels.

Veel gedetailleerdere informatie is beschikbaar in een whitepaper.

CPU.fail legt uit dat deze aanval uw privé browsegeschiedenis en andere gevoelige gegevens doet herleven, waardoor privéinformatie van andere apps kan lekken, inclusief het besturingssysteem zelf, alle virtuele machines die in de cloud worden uitgevoerd en vertrouwde uitvoeringsomgevingen.

Om het in actie te zien, bekijkt u de video die vooraf is ingebed en die laat zien hoe ZombieLoad een aanvaller toestaat uw webbrowseractiviteit te bespioneren. De aanval werkt zelfs als u een privacybeschermende browser zoals Tor gebruikt die op een virtuele machine draait.

"Apple heeft beveiligingsupdates uitgebracht in macOS Mojave 10.14.5 om te beschermen tegen speculatieve uitvoeringskwetsbaarheden in Intel CPU's," merkte het Cupertino-bedrijf op in een ondersteuningsdocument dat vandaag op haar website is gepubliceerd. De fix voorkomt ook de exploitatie van ZombieLoad-kwetsbaarheden via JavaScript in Safari.

In een ander ondersteuningsdocument wordt uitgelegd dat meerdere problemen met het vrijgeven van informatie gedeeltelijk zijn verholpen door de microcode bij te werken en de OS-planner te wijzigen om het systeem te isoleren van webinhoud die in de browser wordt uitgevoerd.

Volledige bescherming vereist het gebruik van de Terminal-app om microcode-gebaseerde mitigaties voor alle processen standaard in te schakelen en hyper-threading-verwerkingstechnologie uit te schakelen. Volledige mitigatie is beschikbaar voor macOS Mojave, High Sierra en Sierra.

Hoewel het inschakelen van mitigatiebescherming wordt aanbevolen om te voorkomen dat schadelijke apps misbruik maken van deze kwetsbaarheden, kan dit de prestaties van uw Mac tot 40 procent verminderen.

Door alleen een softwarepatch toe te passen zonder volledige mitigaties in te schakelen, wordt je Mac tot drie procent langzamer, in het slechtste geval, heeft Intel gezegd. De patch maakt deel uit van de macOS Mojave 10.14.5-update en afzonderlijke beveiligingsupdates voor High Sierra en Sierra (Intel heeft ook microcode-updates uitgebracht voor kwetsbare processors),

Oudere Mac-computermodellen die hieronder worden vermeld, kunnen deze fixes en mitigaties niet ondersteunen vanwege een gebrek aan microcode-updates van Intel.

  • MacBook (13-inch, eind 2009)
  • MacBook (13-inch, medio 2010)
  • MacBook Air (13-inch, eind 2010)
  • MacBook Air (11-inch, eind 2010)
  • MacBook Pro (17-inch, medio 2010)
  • MacBook Pro (15-inch, medio 2010)
  • MacBook Pro (13-inch, medio 2010)
  • iMac (21,5-inch, eind 2009)
  • iMac (27-inch, eind 2009)
  • iMac (21,5-inch, medio 2010)
  • iMac (27-inch, medio 2010)
  • Mac mini (medio 2010)
  • Mac Pro (eind 2010)

Apple merkt op dat er geen bekende exploits zijn die klanten beïnvloeden op het moment van schrijven. De problemen die door deze beveiligingsupdates worden aangepakt, hebben geen invloed op iOS-apparaten of Apple Watch.