Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Mag 16, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Di nuovo nell’occhio del ciclone, Intel si trova ancora una volta ad affrontare una vulnerabilità dei suoi processori che mette a rischio l’integrità dei dati a causa di una falla che consente un attacco di tipo side-channel.
L’attacco, battezzato con il nome di Zombieload, sfrutta (tanto per cambiare) le debolezze dell’esecuzione speculativa utilizzata nelle CPU di nuova generazione (cioè quelle realizzate dopo il 2011) del colosso statunitense.
Qualcosa di molto simile, insomma, agli ormai celebri Spectre e Meltdown di cui abbiamo parlato ampiamente su queste pagine.
Nel dettaglio, Zombieload è stato definito dai ricercatori come un attacco Microarchitectural Data Sampling (MDS), cioè una tecnica che prende di mira cache di piccolissime dimensioni utilizzate nei processi di scrittura e lettura all’interno del processore.
L’attacco è stato messo a punto da un gruppo di ricercatori che hanno creato un sito dedicato (ormai va di moda) con tutta la documentazione, alcuni esempi e video che mostrano le applicazioni pratiche dell’attacco. Uno di questi mostra, per esempio, come sia possibile tracciare la navigazione di un utente anche se sta utilizzando Tor in una macchina virtuale.

Le vulnerabilità scoperte dai ricercatori, in realtà, sono ben quattro:
CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS) nome in codice Fallout
CVE-2018-12127 – Microarchitectural Load Port Data Sampling (MLPDS) nome in codice RIDL
CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS) nome in codice Zombieload
CVE-2018-11091 – Microarchitectural Data Sampling Uncacheable Memory (MDSUM) nome in codice RIDL
Tra queste, però, Zombieload è considerata essere la più grave. A differenza di quanto accaduto nel caso di Spectre e Meltdown, però, questa volta sembra che la situazione sia stata gestita in maniera più “ordinata” e Intel avrebbe già messo a disposizione una serie di aggiornamenti del suo Microcode che permettono di “tappare” la falla.
La patch è stata distribuita a tutti i partner OEM e gli aggiornamenti a livello di sistema operativo sono già stati distribuiti (nel caso di Microsoft con l’aggiornamento di martedì scorso) attraverso i soliti sistemi di update automatici.
In ogni caso, secondo gli esperti l’attacco non è facilmente riproducibile in uno scenario reale a causa della sua complessità. Il consiglio, però, è ovviamente quello di installare tutte le patch disponibili sia a livello di Microcode, sia a livello di sistema operativo. Di attacchi che molti consideravano “improbabili, infatti, ne abbiamo visti fin troppi anche nel recente passato.
Dic 11, 2025 0
Ott 30, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
