Viernes, 17 May 2019 12:43

ZombieLoad: nueva vulnerabilidad grave en procesadores Intel

Entelgy Innotec CERT avisa de la publicación de una vulnerabilidad grave en los procesadores Intel. El fallo, conocido como ZombieLoad, aprovecha una vulnerabilidad en una característica de los chips de Intel llamada “ejecución especulativa” que permite el acceso a información confidencial desde la propia CPU de un dispositivo.

Después de los fallos de chips Intel, AMD y ARM, conocidos Spectre y Meltdown, en los últimos días se ha hecho público un nuevo error grave en los procesadores Intel. Denominado como ZombieLoad, este fallo vuelve a aprovechar una vulnerabilidad en una característica de los chips de Intel llamada “ejecución especulativa”, que permite el acceso a información confidencial desde la propia CPU de un dispositivo. Entelgy Innotec CERT avisa del informe publicado por los investigadores en el que se avisa de los detalles técnicos y que incluye una prueba de concepto (PoC).

Normalmente los programas solo ven sus propios datos, pero un software malintencionado puede explotar los buffers para obtener los secretos actualmente en proceso ​​por otros programas en ejecución. Estos secretos pueden ser a nivel de usuario, como el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas. También pueden ser secretos a nivel del sistema, como las claves de cifrado del disco. El ataque no solo funciona en computadoras personales, sino que también puede ser explotado en la nube”, avisan los investigadores. 

Teniendo en cuenta que ZombieLoad puede ser compilado en una aplicación o instalarse como software, la complejidad para ejecutar un ataque de forma exitosa es relativamente baja. Aparte, a día de hoy, ya se conocen algunos exploits disponibles en la red como ZombieLoad, Fallout, Store-to-leak forwarding, Meltdown UC y RIDL (Rogue In-Flight Data Load).

Recursos afectados

ZombieLoad afecta a todos los procesadores Intel fabricados desde 2011 y,  a día de hoy, los procesadores AMD y ARM no están afectados.

  •  Intel Xeon
  • Broadwell
  • Sandy Bridge
  • Skylake
  • Haswell
  • Kaby Lake
  • Coffee Lake
  • Whiskey Lake
  • Cascade Lake
  • Atom
  • Knights

Solución a la vulnerabilidad

Aparte de Intel, Microsoft ya está trabajando con los fabricantes para la publicación de parches que mitiguen el error. Estas actualizaciones serán enviadas a través de Windows Update pero ya se puede consultar un resumen de todas las actualizaciones para el microcódigo de Intel. En el caso de Apple, los equipos que ejecuten macOS Mojave 10.14.5, iPhone, Ipad y Apple Watch no se ven afectados por ZombieLoad. El resto de versiones como Sierra o High Sierra recibirán su correspondiente parche próximamente.

Por su parte, Google ha afirmado que los Chromebooks que funcionen con la última versión de este sistema y la gran mayoría de dispositivos Android no son vulnerables a este fallo, aunque no se descartan próximas actualizaciones. También Mozilla ha aplicado algunas mitigaciones para macOS que incluirán en la próxima versión oficial (Firefox 67). Para Windows y Linux aseguran que no es necesario aplicar ningún tipo de actualización.

En Linux también se ha comprobado el impacto de la vulnerabilidad calificándose éste como grave ya que afectaría a todas las versiones del kernel anteriores a la 5.0.8. A día de hoy,no hay parche para todas las versiones en curso del kernel de Linux y la probabilidad de explotar la vulnerabilidad es muy baja, debido a la dificultad del proceso. Desde Canonical comentan que todavía no se han detectado evidencias que certifiquen que se trate de una vulnerabilidad explotable remotamente.

Medidas de mitigación

Entelgy Innotec CERT recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los últimos parches de seguridad con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos. En este caso, no sólo los equipos de usuario están afectados por esta vulnerabilidad sino que los centros de datos y todos los servicios virtualizados y en la nube también pueden verse perjudicados. Hay que tener en cuenta que, al igual que Meltdown y Spectre, ZombieLoad es una vulnerabilidad a nivel de procesador y no de software, lo que quiere decir que es posible mitigarla con actualizaciones de microcódigo, pero siempre a cambio de una pérdida de rendimiento en el chip.

Los investigadores indican que por el momento no se conocen ataques concretos relacionados con ZombieLoad, pero la recomendación más inmediata e importante es instalar cuanto antes los parches que vayan lanzando las diversas compañías afectadas.

Referencias

Visto 428 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información consultando nuestra Política de Cookies.