Nuevo ataque ZombieLoad v2 afecta las últimas CPU de Intel

Nuevo ataque ZombieLoad v2 afecta las últimas CPU de Intel
ZombieLoad v2
Nuevo ataque ZombieLoad v2 afecta las últimas CPU de Intel - 5.0 out of 5 based on 1 vote
Modificado por última vez en Jueves, 14 Noviembre 2019 20:04
(1 Voto)

ZombieLoad v2 afecta a computadoras de escritorio, portátiles y computadoras en la nube

Zombieload está de vuelta.

Esta vez, una nueva variante (v2) de la vulnerabilidad de canal lateral con pérdida de datos también afecta a las CPU más recientes de Intel, incluida la última Cascade Lake, que de otro modo es resistente a ataques como Meltdown, Foreshadow y otras variantes de MDS (RIDL y Fallout).

Inicialmente descubierta en mayo de este año, ZombieLoad es uno de los tres nuevos tipos de vulnerabilidades de ejecución especulativa de muestreo de datos de microarquitectura (MDS) que afectan a las generaciones de procesadores Intel lanzadas a partir de 2011.

La primera variante de ZombieLoad es un ataque de tipo Meltdown que se dirige a la lógica del búfer de relleno que permite a los atacantes robar datos confidenciales no solo de otras aplicaciones y del sistema operativo, sino también de máquinas virtuales que se ejecutan en la nube con hardware común.

ZombieLoad v2 afecta las últimas CPU de Intel

Ahora, el mismo grupo de investigadores ha revelado detalles de una segunda variante de la vulnerabilidad, denominada ZombieLoad v2 y rastreada como CVE-2019-11135, que reside en las Extensiones de sincronización transaccional (TSX) de Intel.

Intel TSX proporciona soporte de memoria transaccional en hardware, con el objetivo de mejorar el rendimiento de la CPU al acelerar la ejecución de software de subprocesos múltiples y anular una transacción cuando se encuentra un conflicto de acceso a la memoria.

CPUs de Intel

Intel se ha referido a la vulnerabilidad ZombieLoad v2 como "Anulación asincrónica de las Extensiones de sincronización transaccional (TSX)" porque la explotación de esta falla requiere un atacante local, con la capacidad de monitorear el tiempo de ejecución de las regiones TSX, para inferir el estado de la memoria comparando los tiempos de ejecución de abortar.

ZombieLoad v2 afecta a computadoras de escritorio, computadoras portátiles y computadoras en la nube que ejecutan cualquier CPU Intel que admita TSX, incluidos los procesadores Core, Xeon y Cascade Lake, la línea de CPU de gama alta de Intel que se introdujo en abril de 2019.

Parches de microcódigo disponibles para ZombieLoad v2

Los investigadores advirtieron a Intel el 23 de abril sobre ZombieLoad Variant 2, al mismo tiempo que descubrieron e informaron los otros defectos de MDS que el fabricante de chips solucionó un mes más tarde en mayo.

El 10 de mayo, el equipo también informó a Intel que el ataque ZombieLoad Variant 2 funciona contra las líneas más nuevas de las CPU de la compañía, incluso cuando incluyen mitigaciones de hardware contra ataques MDS.

Intel pidió a los investigadores que no revelaran los detalles de la Variante 2 hasta ahora cuando el fabricante de chips presentó parches de seguridad con una actualización de microcódigo que aborda esta vulnerabilidad.

La compañía también ha proporcionado mitigaciones MDS para desarrolladores de sistemas operativos, desarrolladores de máquinas virtuales (VMM), desarrolladores de software que utilizan Intel SGX y administradores de sistemas.

Para obtener más detalles sobre la nueva variante ZombieLoad, puedes dirigirte al documento de investigación original publicado por los investigadores en mayo, que ahora se ha actualizado para agregar también información sobre la segunda variante.

Mientras tanto, Red Hat también ha lanzado una secuencia de comandos con la que los usuarios pueden detectar si su sistema con tecnología Intel también es vulnerable a esta falla.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación