Passati gli spettri e i fantasmi, arrivano gli zombie. Negli ultimi due anni i produttori di chip e processori hanno dovuto vedersela contro ogni tipologia di mostri e, a leggere le ultime notizie, il peggio deve ancora arrivare. Come dimostrato da alcuni ricercatori, infatti, l'emergenza sicurezza informatica non è affatto terminata e, dopo Spectre e Meltdown, è arrivato il turno di Zombieland. Il nuovo schema di attacco sfrutta le stesse vulnerabilità emerse lo scorso anno con Spectre, dimostrando che le patch rilasciate nel corso di questi mesi sono servite a ben poco. A esserne affetti, in questo caso, sono i processori Intel progettati e distribuiti dal 2011 in poi.
Che cos'è Zombieland e come funziona
Come accennato, Zombieland sfrutta le stesse vulnerabilità che lo scorso anno portarono a dimostrare la fattibilità degli attacchi Spectre e Meltdown. Ma quali sono queste vulnerabilità e come mai sono così pericolose? Per comprenderle dobbiamo prima analizzare, anche per sommi capi, il funzionamento delle CPU moderne. Per velocizzare l'esecuzione delle operazioni ed evitare di avere risorse inutilizzate, le CPU mettono in atto quella che viene chiamata esecuzione speculativa. Questa modalità di lavoro fa sì che il processore "macini" porzioni di codice non necessarie ai programmi in esecuzione, ma che potrebbero diventarlo da lì a qualche istante. Nel caso in cui i risultati dell'esecuzione si dimostrassero inutili, verrebbero semplicemente scartati e ignorati.
Questa tecnica di ottimizzazione delle risorse e dei tempi di calcolo consente di sfruttare sempre al massimo la potenza della CPU ma, allo stesso tempo, apre le porte a tentativi di attacco informatico molto pericolosi. Secondo gli studiosi che hanno scoperto la nuova vulnerabilità, Zombieland permetterebbe di recuperare i dati più disparati: dalla cronologia di navigazione sul web ai siti che si stanno visitando in quel momento, passando per password e altre informazioni personali.
Nello specifico, Zombieland sovraccarica il processore con informazioni che non è in grado di eseguire, così da costringerlo ad accedere ai dati presenti nella sua memoria cache per evitare di crashare. Ciò consente alle istruzioni in esecuzione di leggere all'interno delle celle di memoria della CPU e ricavare informazioni che altrimenti sarebbero state cancellate.
Quali rischi corrono gli utenti
I rischi connessi a Zombieland, per stessa ammissione dei ricercatori che lo hanno scoperto, sono molto bassi se non del tutto nulli. Allo stato attuale, infatti, non si hanno notizie di attacchi portati a termine sfruttando questa tipologia di vulnerabilità. Allo stesso tempo, è difficile capire se qualcuno ne abbia mai avuto la possibilità e se mai l'avrà in futuro. Qualunque hacker volesse provare a sfruttare questo bug, infatti, dovrebbe avere conoscenze tecniche di alto (o altissimo) livello e molto tempo a disposizione. Insomma, da un punto di vista prettamente teorico siete al sicuro, ma visti i progressi fatti dal mondo dei cybercrime è meglio non dormire sonni troppo tranquilli.
Cosa fare per difendersi da Zombieland
Come nel caso di Spectre e Meltdown, l'unica arma di difesa a disposizione degli utenti è rappresentata dagli aggiornamenti che le varie software house e case produttrici rilasceranno nelle prossime settimane. Microsoft, Apple, Intel e Google hanno fatto sapere di aver già realizzato e distribuito degli aggiornamenti ad hoc, che mettono al riparo dall'attacco. Come nel caso dello scorso anno, però, questi aggiornamenti incidono pesantemente sulle prestazioni del PC. Per difendersi da possibili attacchi Zombieland, dunque, è necessario installare tutti gli aggiornamenti che verranno rilasciati nelle prossime settimane, in modo da patchare le vulnerabilità e mettersi al riparo da questa minaccia.