Los procesadores del fabricante Intel
han resultado víctimas de una nueva vulnerabilidad, bautizada como ZombieLoad,
que permiten utilizar la arquitectura de los procesadores para revivir y robar
información de los dispositivos, como el historial de navegación y otra información
sensible.
La vulnerabilidad ha sido descubierta
a raíz de un estudio publicado por los investigadores Daniel Gruss, de la
Universidad de Graz (Austria), y Jo Van Bulck, de la Universidad Católica de
Lovaina (Bélgica), en el que definen un nuevo tipo de amenaza conocido como
ataque por microarquitectura de muestreo de datos.
La nueva vulnerabilidad, que ha
afectado a los procesadores Intel, se relaciona con los problemas de Meltdown y
Spectre descubiertos a principios de 2018. El problema anula las protecciones
del procesador y permite que aplicaciones en modo usuario sin privilegios roben
del ordenador afectado la información procesada por la memoria en modo núcleo,
según ha explicado Bitdefender en un comunicado.
ZombieLoad se encuentra presente en la
mayor parte de los procesadores de Intel fabricados desde 2011, como recoge
TechCrunch, dado que utilizan las extensiones de seguridad SGX, una
arquitectura de software que gestiona los permisos del hardware del procesador.
"Pueden extraer claves de seguridad
de la arquitectura de Intel, rompiendo en última instancia su confidencialidad
y la atestación remota"
Aprovechándose de esta arquitectura,
los atacantes "pueden extraer claves de seguridad de la arquitectura de
Intel, rompiendo en última instancia su confidencialidad y la atestación
remota", como explican los investigadores en el estudio.
Los investigadores explican que la
vulnerabilidad de los procesadores propicia un ataque de canal paralelo, como
ya sucedía con Meltdown, que se definen también como ataques de
microarquitectura de muestreo de datos.
"ZombieLoad explota que la cola
del búfer de datos es accesible por todas las CPUs lógicas de un núcleo físico
y que no distingue entre procesos ni entre niveles de privilegio", aseguran
los autores del estudio.
Al igual que sucedió con el ataque de
Meltdown, la arquitectura de los procesadores de Intel permite a los
potenciales atacantes acceder a valores, como el caché del chip, lo que permite
obtener y filtrar información sensible del dispositivo afectado como su
historial de navegación, 'reviviéndola' a través de técnicas de canal paralelo.
Google, Apple y Microsoft ya han
lanzado parches
Varios fabricantes que utilizan en sus
productos los procesadores de Intel, entre los que se encuentran Google, Apple
y Amazon, ya han distribuido desde este martes parches de seguridad en sus
equipos que eliminan la vulnerabilidad de ZombieLoad.
El parche desarrollado de Apple se
orienta a la última versión de su sistema operativo de sobremesa, macOS Mojave
10.14.5, y no habría afectado a iOS ni al Apple Watch, mientras que en el caso
de Google aseguran que la vulnerabilidad también se ha solucionado en sus
productos.
Por su parte, Microsoft ha distribuido
un parche para las últimas versiones de su sistema operativo de sobremesa
Windows 10, a la vez que ha asegurado que los problemas afectarán también a los
sistemas Android, Chrome, iOS y Linux.
Como ha declarado un portavoz de Intel
a TechCrunch, estos parches de seguridad pueden ralentizar el rendimiento del
procesador un 3%, y un impacto negativo del 9% en los entornos de centros de
datos.
Fuente: El Economista.es