Serangan ZombieLoad baru memengaruhi chip Intel sejak 2011, diperbaiki di macOS 10.14.5

Sebuah serangan baru, dijuluki "ZombieLoad," telah ditemukan dan dirinci oleh para peneliti keamanan, TechCrunch melaporkan hari ini, dan itu tampaknya mempengaruhi semua chip Intel sejak 2011. Sebagian besar komputer Mac Anda telah dipengaruhi oleh kerentanan ini yang oleh iPhone pembuat telah diperbaiki dalam pembaruan perangkat lunak macOS Mojave 10.14.5, dirilis kemarin.

Serangan yang relatif rumit ini memungkinkan pihak jahat mencuri data sensitif dan kunci enkripsi Anda saat komputer mengaksesnya. Chip AMD dan ARM tidak terpengaruh.

Inilah penjelasan teknis tentang bagaimana serangan itu bekerja:

Sementara program biasanya hanya melihat data mereka sendiri, program jahat dapat mengeksploitasi buffer isi untuk mendapatkan rahasia yang saat ini diproses oleh program lain yang sedang berjalan. Rahasia ini dapat berupa rahasia tingkat pengguna - seperti riwayat peramban, konten situs web, kunci pengguna dan kata sandi - atau rahasia tingkat sistem, seperti kunci enkripsi disk.

Informasi lebih rinci tersedia di kertas putih.

CPU.fail menjelaskan bahwa serangan ini menghidupkan kembali riwayat penelusuran pribadi dan data sensitif lainnya, yang memungkinkan informasi pribadi dari aplikasi lain bocor, termasuk sistem operasi itu sendiri, mesin virtual apa pun yang berjalan di cloud dan lingkungan eksekusi tepercaya.

Untuk melihatnya beraksi, tonton video yang tertanam di depan yang menunjukkan bagaimana ZombieLoad memungkinkan penyerang memata-matai aktivitas penelusuran web Anda. Serangan itu berfungsi bahkan jika Anda menggunakan browser yang menjaga privasi seperti Tor yang berjalan di mesin virtual.

"Apple telah merilis pembaruan keamanan di macOS Mojave 10.14.5 untuk melindungi terhadap kerentanan eksekusi spekulatif dalam CPU Intel," catat perusahaan Cupertino dalam dokumen dukungan yang diterbitkan di situs webnya hari ini. Perbaikan ini juga mencegah eksploitasi kerentanan ZombieLoad melalui JavaScript di Safari.

Dokumen pendukung lainnya menjelaskan bahwa beberapa masalah pengungkapan informasi ditangani sebagian dengan memperbarui mikrokode dan mengubah penjadwal OS untuk mengisolasi sistem dari konten web yang berjalan di browser..

Perlindungan penuh membutuhkan penggunaan aplikasi Terminal untuk mengaktifkan mitigasi berbasis mikrokode untuk semua proses secara default dan menonaktifkan teknologi pemrosesan hyper-threading. Mitigasi lengkap tersedia untuk macOS Mojave, High Sierra dan Sierra.

Meskipun mengaktifkan perlindungan mitigasi disarankan untuk mencegah aplikasi berbahaya dari mengeksploitasi kerentanan ini, itu bisa mengurangi kinerja Mac Anda hingga 40 persen.

Menerapkan hanya tambalan perangkat lunak tanpa mengaktifkan mitigasi penuh akan membuat Mac Anda berjalan hingga tiga persen lebih lambat, paling buruk, kata Intel. Patch adalah bagian dari pembaruan macOS Mojave 10.14.5 dan memisahkan pembaruan keamanan untuk High Sierra dan Sierra (Intel juga merilis pembaruan mikrokode untuk prosesor yang rentan),

Model komputer Mac lama yang tercantum di bawah ini tidak dapat mendukung perbaikan dan mitigasi ini karena kurangnya pembaruan mikrokode dari Intel.

  • MacBook (13 inci, Akhir 2009)
  • MacBook (13 inci, Pertengahan 2010)
  • MacBook Air (13 inci, Akhir 2010)
  • MacBook Air (11 inci, Akhir 2010)
  • MacBook Pro (17 inci, Pertengahan 2010)
  • MacBook Pro (15 inci, Pertengahan 2010)
  • MacBook Pro (13 inci, Pertengahan 2010)
  • iMac (21,5 inci, Akhir 2009)
  • iMac (27-inci, Akhir 2009)
  • iMac (21,5 inci, Pertengahan 2010)
  • iMac (27 inci, Pertengahan 2010)
  • Mac mini (Pertengahan 2010)
  • Mac Pro (Akhir 2010)

Apple mencatat bahwa tidak ada eksploit yang diketahui mempengaruhi pelanggan pada saat penulisan. Masalah yang ditangani oleh pembaruan keamanan ini tidak memengaruhi perangkat iOS atau Apple Watch.