Zombieload v2: Vulnerabilidad de Los procesadores INTEL. Pierden rendimiento pero el Patch Tuesday de ayer lo soluciona

El pasado mes de mayo se anunció el descubrimiento de una nueva vulnerabilidad llamada Zombieload, llamadas también ataques MDS. Este tipo de ataque es similar a Meltdown y Spectre, y se aprovechaba de la ejecución especulativa, que es una técnica que Intel usa en sus procesadores Core para mejorar el rendimiento y la velocidad de procesamiento de datos a través de la predicción de cuál va a ser el próximo contenido que va a procesar.


intel agujero seguridad

Desde entonces, se han descubierto muchos ataques que permiten aprovecharse de esa función. Zombieload es uno de ellos, con una diferencia con respecto a los anteriores. Mientras Meltdown, Spectre y Foreshadow atacaban los datos presentes en la caché L1, MDS atacaba las estructuras de datos de la microarquitectura, de ahí su nombre de Microarchitectural Data Sampling (MDS). Entre esos datos se incluye la carga y almacenamiento de los datos que la CPU usa para leer y escribir rápidamente los datos que se están procesando por el procesador en un momento dado.

Este ataque es el más grave descubierto hasta la fecha relacionado con la ejecución especulativa, ya que es el que más datos permite obtener. Relacionadas con el ataque había cuatro vulnerabilidades: CVE-2018-12126 (también llamada Fallout), CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091.
Sin embargo, había un quinto ataque que no había sido publicado porque Intel no había lanzado todavía un parche para él: CVE-2019-11135.

También llamado Zombieload v2, esta nueva versión es una variante que además funciona en los procesadores más modernos de Intel, los cuales la compañía afirmaba que ya eran inmunes ante estos ataques mediante unas protecciones que habían implementado a nivel de hardware.

Zombieload v2 ataca las operaciones Intel Transactional Synchronization Extensions (TSX) Asynchronous Abort, más conocidas como TAA, donde el ataque hace que el procesador tenga un conflicto a nivel interno sobre la información que lee, y finalmente acaba provocando que se filtren datos que se están procesando en la CPU.

Zombieload v2 ya está parcheado desde ayer en Windows 10

Esta función está disponible en chips de Intel desde 2013 con los procesadores Haswell de cuarta generación, por lo que todo lo que fue lanzado después está afectado. El ataque funciona en chips como un i9-9900K o un Xeon Gold 5218, que supuestamente eran inmunes a estos ataques a nivel de hardware. También están afectados los chips Cascade Lake lanzados en abril de este año.

Estos ataques son bastante difíciles de llevar a cabo, pero la dificultad no es un impedimento para los hackers en la actualidad. Por ello, es conveniente actualizar nuestro ordenadores lo antes posible, aunque instalar los parches correspondientes supone una disminución del rendimiento del procesador que no podemos evitar de ninguna forma. También puede desactivarse TSX, pero la pérdida de rendimiento será similar.

Además, el equipo descubrió que los parches para las anteriores cuatro vulnerabilidades tienen un fallo, ya que la solución que implementaron está incompleta y puede ser esquivada por un atacante. Intel se ha defendido diciendo que el parche buscaba «hacer más difícil» que un hacker pudiera aprovecharse de ella, y no buscaban bloquearla por completo.

Si tienes Windows 10, Microsoft ha incorporado los parches en el último Patch Tuesday lanzado ayer martes a las 19:00, por lo que si ya has instalado el parche, estás protegido y probablemente tu procesador Intel ya rinda menos. AMD no está afectada.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies