ZombieLoad 2: encuentran nuevas fallas en los procesadores Intel y lanzan parches de seguridad

Es una nueva variante de la falla hallada en mayo, que le permitiría a los atacantes con acceso a un dispositivo, la posibilidad de leer datos sensibles. Este problema afecta a los modelos más nuevos, entre ellos a los Cascade Lake.

Compartir
Compartir articulo
Intel reconoció las nueva vulnerabilidad hallada y lanzó un parche de seguridad (REUTERS/Dado Ruvic/Illustration/File Photo)
Intel reconoció las nueva vulnerabilidad hallada y lanzó un parche de seguridad (REUTERS/Dado Ruvic/Illustration/File Photo)

Investigadores de seguridad detectaron una falla en los procesadores Intel. Se trata de una nueva versión de ZombieLoad que se identificó a comienzo de este año, y que a su vez es similar a las vulnerabilidades Meltdown y Spectre, halladas en 2018.

Zombieload, según se explicó en su momento, afectó a los procesadores lanzados desde 2011 en adelante pero esta segunda versión de ZombieLoad impacta también a los últimos chips intel, los Cascade Lake que se creía que están protegidos ante este tipo de ataques. Intel ya lanzó parches de seguridad, según publicó en su blog de seguridad. Allí recomienda a los usuarios contactarse con los fabricantes de los sistemas operativos para saber cómo obtener esas actualizaciones.

Dentro de los procesadores afectados por este agujero de seguridad, además de los Cascade Lake, se encuentran la familia de procesadores de novena generación, entre otros. El listado completo fue publicado por la compañía.

En qué consiste la vulnerabilidad

Este ataques MDS (Microarchitectural Data Sampling), le permitirían a un atacante ejecutar código en el equipo de la víctima y recopilar datos sensibles. En el informe sobre ZombieLoad que incluye detalles de la variante de vulnerabilidad ZombiLoad 2 (CVE-2019-11135), los investigadores de seguridad mencionan que “las mitigaciones basadas en software en combinaciones con actualizaciones de microcódigo presentadas como medidas contra ataques MDS no son suficientes”.

Según los especialistas, los parches que se lanzaron en mayo para resolver el problema de ZombieLoad no fueron efectivos. Ahora, Intel, además de dar a conocer esta nueva variante de ZombieLoad, también publicó un nuevo listado de actualizaciones para esta versión y anteriores vulnerabilidades.

La nueva variante de ZombieLoad ( CVE-2019-11135) permite al atacante con acceso físico a un dispositivo la capacidad de leer datos confidenciales almacenados en el procesador. 
 (Archivo DEF)
La nueva variante de ZombieLoad ( CVE-2019-11135) permite al atacante con acceso físico a un dispositivo la capacidad de leer datos confidenciales almacenados en el procesador. (Archivo DEF)

La nueva variante de ZombieLoad permite al atacante con acceso físico a un dispositivo la capacidad de leer ocasionalmente datos confidenciales almacenados en el procesador. La vulnerabilidad se basa en cómo el procesador intenta predecir el resultado de futuros comandos, es decir en la ejecución especulativa. Esta función hace que el procesador funcione de manera optimizada, con mayor velocidad y mejores resultados. Pero a raíz de esta vulnerabilidad en el hardware, esa función puede abrir las puertas a un ciberatacante.

Para ser más específicos: ZombieLoad 2 permite algo llamado como aborto asincrónico transaccional (TAA) que manipula la CPU para que use una característica denominada extensiones de sincronización transaccional (TSX) que está diseñada para volver a un punto de memoria anterior si detecta un conflicto con otro proceso. Al activar la combinación TAA y TSX, un atacante puede extraer datos confidenciales de la memoria de la CPU.

Los riesgos

Claro que para explotar esta vulnerabilidad, el atacante ya debería tener acceso a la máquina de destino mediante la ejecución de código arbitrario, por ejemplo. Jerry Bryant, director de comunicación de Seguridad y Producto dijo que Intel creía que “las mitigaciones para TAA y MDS reducen sustancialmente la superficie de ataque potencial”, según mencionó Forbes, en un artículo.

Y en esa declaración también confirmó que existe “la posibilidad de que se pueda inferir cierta cantidad de datos a través de un canal lateral utilizando estas técnicas (para TAA, solo si TSX está habilitado)” y que esa cuestión “se abordará en futuras actualizaciones de microcódigo”.

Qué hacer

Se sugiere actualizar el equipo por medio de la instalación de los parches de seguridad correspondiente. En el blog de seguridad de la compañía se ofrece más información al respecto.

De todos modos, y más allá de este incidente puntual, cabe recordar que siempre es necesario descargar las actualizaciones que ofrece el sistema operativo: Windows, por ejemplo, todos los martes lanza novedades y en el caso de los móviles, tanto con iOS como con Android, cada vez que hay una novedad llega un alerta al celular que no hay que dejar pasar por alto.

MÁS SOBRE ESTE TEMA: