Aggiornamenti recenti Febbraio 6th, 2026 2:30 PM
Mag 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Di nuovo nell’occhio del ciclone, Intel si trova ancora una volta ad affrontare una vulnerabilità dei suoi processori che mette a rischio l’integrità dei dati a causa di una falla che consente un attacco di tipo side-channel.
L’attacco, battezzato con il nome di Zombieload, sfrutta (tanto per cambiare) le debolezze dell’esecuzione speculativa utilizzata nelle CPU di nuova generazione (cioè quelle realizzate dopo il 2011) del colosso statunitense.
Qualcosa di molto simile, insomma, agli ormai celebri Spectre e Meltdown di cui abbiamo parlato ampiamente su queste pagine.
Nel dettaglio, Zombieload è stato definito dai ricercatori come un attacco Microarchitectural Data Sampling (MDS), cioè una tecnica che prende di mira cache di piccolissime dimensioni utilizzate nei processi di scrittura e lettura all’interno del processore.
L’attacco è stato messo a punto da un gruppo di ricercatori che hanno creato un sito dedicato (ormai va di moda) con tutta la documentazione, alcuni esempi e video che mostrano le applicazioni pratiche dell’attacco. Uno di questi mostra, per esempio, come sia possibile tracciare la navigazione di un utente anche se sta utilizzando Tor in una macchina virtuale.

Le vulnerabilità scoperte dai ricercatori, in realtà, sono ben quattro:
CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS) nome in codice Fallout
CVE-2018-12127 – Microarchitectural Load Port Data Sampling (MLPDS) nome in codice RIDL
CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS) nome in codice Zombieload
CVE-2018-11091 – Microarchitectural Data Sampling Uncacheable Memory (MDSUM) nome in codice RIDL
Tra queste, però, Zombieload è considerata essere la più grave. A differenza di quanto accaduto nel caso di Spectre e Meltdown, però, questa volta sembra che la situazione sia stata gestita in maniera più “ordinata” e Intel avrebbe già messo a disposizione una serie di aggiornamenti del suo Microcode che permettono di “tappare” la falla.
La patch è stata distribuita a tutti i partner OEM e gli aggiornamenti a livello di sistema operativo sono già stati distribuiti (nel caso di Microsoft con l’aggiornamento di martedì scorso) attraverso i soliti sistemi di update automatici.
In ogni caso, secondo gli esperti l’attacco non è facilmente riproducibile in uno scenario reale a causa della sua complessità. Il consiglio, però, è ovviamente quello di installare tutte le patch disponibili sia a livello di Microcode, sia a livello di sistema operativo. Di attacchi che molti consideravano “improbabili, infatti, ne abbiamo visti fin troppi anche nel recente passato.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Ott 30, 2025 0
Feb 06, 2026 0
Feb 06, 2026 0
Feb 03, 2026 0
Feb 02, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
