'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC [Actualizado]

'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC [Actualizado]

29 comentarios Facebook Twitter Flipboard E-mail
'ZombieLoad', la vulnerabilidad que afecta a los procesadores Intel desde 2011 y que permite acceder a los datos privados de un PC [Actualizado]

Tras la pesadilla creada por Spectre, Meltdown y Foreshadow, ahora nos llega 'ZombieLoad', una recién descubierta vulnerabilidad que afecta, nuevamente, a los procesadores Intel. ZombieLoad explota un fallo en la ejecución especulativa, lo que hace que un atacante pueda tener acceso y robar información confidencial directamente del procesador.

De acuerdo a los investigadores, ZombieLoad puede afectar a casi todos los procesadores Intel fabricados desde 2011, y su diseño es muy similar a lo que vimos con Spectre y Meltdown, que aprovechaban un fallo que está presente en el diseño de la mayoría de los procesadores modernos.

Un nuevo ataque que aprovecha los fallos de diseño de los procesadores

ZombieLoad o 'carga zombie' recibe su nombre por la gran cantidad de datos que el procesador no puede entender o "procesar", por lo que termina pidiendo ayuda al microcódigo para evitar un fallo. A día de hoy, las aplicaciones tienen la capacidad de ver sólo sus propios datos, pero lo que hace ZombieLoad es desbordar esta información más allá de la aplicación y sus "barreras", lo que hace que todos los datos queden al descubierto y se puedan leer sin problemas por otra aplicación.

ZombieLoad es un ataque de canal lateral dirigido a los chips de Intel, que permite a los atacantes explotar eficazmente los defectos de diseño sin tener que instalar código malicioso. Si un atacante aprovecha esta vulnerabilidad, sería capaz de leer datos como contraseñas, credenciales de acceso, tokens de cuentas, mensajes privados, y cualquier dato que pase por el procesador.

¿Qué procesadores son afectados por ZombieLoad?

Los procesadores AMD y ARM quedan exentos de esta vulnerabilidad. En cuanto a Intel, casi todos sus microprocesadores fabricados desde 2011 son propensos a un ataque de ZombieLoad.

  • Intel Xeon
  • Intel Broadwell
  • Sandy Bridge
  • Skylake
  • Haswell
  • Kaby Lake
  • Coffee Lake
  • Whiskey Lake
  • Cascade Lake
  • Todos los procesadores Atom y Knights

Asimismo, hay que destacar que no sólo los ordenadores resultan afectados por ZombieLoad, ya que también los centros de datos son vulnerables a ataques. Al igual que Meltdown y Spectre, ZombieLoad se puede activar en máquinas virtuales, afectando así a compañías que tengan contratados servicios en la nube.

Daniel Gruss, uno de los investigadores que descubrió ZombieLoad, mencionó:

"ZombieLoad funciona igual que un PC, por lo que puede leer los datos del procesador. Este es un problema potencialmente importante en los entornos de nube donde las máquinas virtuales de los diferentes clientes se ejecutan en el mismo hardware de servidor. Es más fácil de explotar que Spectre, pero más difícil que Meltdown. Aunque hay que destacar que requiere un conjunto específico de habilidades y esfuerzos para echar a andar un ataque."

Un punto importante es que ZombieLoad puede ser compilado en una aplicación o instalarse como malware, por lo que resultaría relativamente sencillo ejecutar un ataque.

Según los investigadores, hasta el momento no se han reportado ataques con ZombieLoad, pero la recomendación es instalar cuanto antes los parches que vayan lanzando las diversas compañías afectadas.

Así han respondido las compañías tecnológicas ante ZombieLoad

Hasta este momento, sólo Apple, Google y Microsoft han lanzado actualizaciones para mitigar posibles ataques con ZombieLoad.

Apple mencionó que el lunes lanzó una actualización para su operativo macOS que protege a todos sus ordenadores de escritorio y portátiles desde 2011 ante posibles ataques usando ZombieLoad. Esta actualización también protege a Safari y otras aplicaciones, y, aseguran, que los usuarios no verán afectado su rendimiento.

Los iPhone, iPad y Apple Watch no están en riesgo por ZombieLoad.

Google confirmó que la mayoría de sus dispositivos Android no se verán afectados por ZombieLoad, pero en cuanto a los dispositivos con procesadores Intel, como Chromebooks y algunas tablets, tendrán que ser parcheados una vez que el fabricante publique las actualizaciones.

En cuanto a Chrome y Chrome OS, la compañía afirma que están protegidos y no hay riesgo para el usuario promedio, pero se deberán instalar los parches para el dispositivo cuanto antes. Por otro lado, Google también mencionó que sus centros de datos ya están protegidos y sus clientes con servicios en la nube no corren ningún riesgo.

Intel 9000 2

En el caso de Microsoft, se informó que han iniciado con el despliegue de actualizaciones y están actualmente trabajando con los fabricantes para desarrollar nuevos parches y formas de mitigar los ataques con ZombieLoad. Algunas actualizaciones de microcódigo estarán disponibles a través de Windows Update y su página web, pero siguen pendientes de aquellas que serán desplegadas por los fabricantes.

Por su parte, los clientes de Azure ya están protegidos, afirmó Microsoft.

Por último, Intel declaró a TechCrunch que los nuevos parches están dirigidos a actualizar el microcódigo de los procesadores y se espera una afectación en el rendimiento de entre 3% y 9%, por lo que, afirman, "es poco probable que se note en la mayoría de los casos".

Actualización: Desde Intel nos envían las siguientes declaraciones respecto a este caso:

"El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros recientes procesadores Intel Core de 8ª y 9ª Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación. Para otros productos afectados, la mitigación está disponible a través de las actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y al software de hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras para estar protegidos. Extendemos nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria, por sus contribuciones a la divulgación coordinada de estos problemas".

Comentarios cerrados
Inicio