News

6/recent/ticker-posts

Qué es ZombieLoad, la nueva vulnerabilidad grave que afecta a equipos con procesador Intel







La mano de un zombie aplastando un procesador, porque toda gran vulnerabilidad necesita su logo.
Ilustración: Natascha Eibl

Firmas de ciberseguridad de todo el mundo alertan sobre una nueva categoría de vulnerabilidades en los chips Intel que permiten a los atacantes robar datos directamente del procesador. Intel, Apple, Google y Microsoft, entre otros, ya han lanzado parches para solucionar el problema.
Pero que liberen parches no te exime de aplicarlos. Hoy es un muy buen día para actualizar todos tus dispositivos y aplicaciones, y después activar la actualización automática para siempre, si es que no lo has hecho ya. Actualizar es una de las formas más fáciles y seguras de proteger rápidamente tus dispositivos. De momento es lo mejor que puedes hacer.

A quienes afecta

Apple, Google y Microsoft ya han lanzado parches que atajan el fallo. Eso significa que debes actualizar a las últimas versiones de MacOS, Windows, Android y Chrome. Los exploits no afectan a los iPhone, iPad o Apple Watch, según TechCrunch. De igual manera, los clientes de Google y Microsoft en la nube están protegidos. Nos hemos puesto en contacto con Amazon para preguntar cómo están abordando los problemas para sus clientes en la nube y actualizaremos esta información cuando recibamos respuesta.

En qué consiste exactamente ZombieLoad

Los errores afectan a todos los chips de Intel creados desde 2011. En concreto, lo que hacen es aprovechar un fallo en una característica del chip llamada “ejecución especulativa” que permite a los atacantes robar datos confidenciales directamente de la CPU de un dispositivo. Eso significa que un atacante puede, por ejemplo, robar el historial del navegador, las contraseñas, las claves de cifrado o muchos más tipos de datos confidenciales.
Nadie sabe si los errores han sido explotados ya por atacantes reales en el mundo real. Los investigadores dicen que es muy difícil saberlo a ciencia cierta porque, a diferencia de la mayoría de los otros tipos de piratería, la explotación de estos fallos puede no dejar ningún rastro.

Cómo actúa

Estos nuevos ataques recuerdan mucho a Meltdown y Spectre, dos vulnerabilidades en los chips de Intel que se revelaron el año pasado. Los ataques se basaban en cómo los chips de Intel realizan la ejecución especulativa, una característica pensada para optimizar el rendimiento. El chip trata de predecir y ejecutar las tareas antes de que se le solicite hacerlo. Los atacantes pueden usar la ejecución especulativa para robar datos confidenciales invitándole a que los adivine mientras el chip funciona.
Los investigadores que encontraron el error han publicado un informe completosobre sus descubrimientos. En ese informe se dice:
Normalmente los programas solo ven sus propios datos, pero un software malintencionado puede explotar los buffers para obtener los secretos actualmente en proceso ​​por otros programas en ejecución. Estos secretos pueden ser a nivel de usuario, como el historial del navegador, el contenido del sitio web, las claves de usuario y las contraseñas. También pueden ser secretos a nivel del sistema, como las claves de cifrado del disco. El ataque no solo funciona en computadoras personales, sino que también puede ser explotado en la nube.
La conclusión en una sola frase para el 99 por ciento de la población es muy simple: actualiza tus dispositivos de inmediato.
Los exploits descubiertos tienen nombres como ZombieLoad, Fallout, Store-to-leak forwarding, Meltdown UC y RIDL (Rogue In-Flight Data Load). Intel llama a los fallos “Microarchitectural Data Sampling” o MDS, un nombre inocuo para que no cunda mucho el pánico.
El ataque ZombieLoad permite a un pirata informático espiar datos privados de navegación y otros datos confidenciales. Fallout y RIDL filtran datos confidenciales a través de los límites de seguridad. Store-to-leak forwarding y Meltdown UC se combinan con exploits previamente conocidas relacionadas con las vulnerabilidades de Meltdown y Spectre para robar datos confidenciales de la CPU.
En un mensaje a Gizmodo, un portavoz de Intel explicó que los MDS “están dirigidos a nivel de hardware en muchos de nuestros procesadores Intel® Core ™ de 8ª y 9ª generación, así como en la familia de procesadores escalables Intel® Xeon® de 2ª generación. Para otros productos afectados, el parche está disponible a través de actualizaciones de microcódigo junto con las actualizaciones correspondientes al sistema operativo y el software de hypervisor que están disponibles a partir de hoy”.
Aquí hay un video de los investigadores que muestran el exploit ZombieLoad en acción. En este caso, los atacantes espían a un usuario cuando visita sitios web: pueden tener éxito incluso a pesar de que está usando herramientas de seguridad y privacidad como el navegador Tor y el motor de búsqueda DuckDuckGo. Nada de eso protege ante estos ataques.


“Es como si tratáramos la CPU como una red de componentes, y básicamente escuchamos el tráfico entre ellos”, explica a Wired Cristiano Giuffrida, un investigador del proyecto. “Escuchamos toda la información que estos componentes intercambian”.
Los parches lanzados por Intel probablemente tendrán un impacto pequeño pero real en el rendimiento que va desde el tres por ciento en los dispositivos de los consumidores al nueve por ciento en las máquinas del centro de datos. Aunque no hay ninguna indicación de si ZombieLoad ya se ha usado lo más inteligente es actualizar rápidamente y con frecuencia para protegernos lo mejor que podamos.

Publicar un comentario

0 Comentarios