19 de mayo de 2019

INTEL. Nueva vulnerabilidad en procesadores de la firma

Los procesadores del fabricante Intel han resultado víctimas de una nueva vulnerabilidad, bautizada como ZombieLoad, que permiten utilizar la arquitectura de los procesadores para revivir y robar información de los dispositivos, como el historial de navegación y otra información sensible.
La vulnerabilidad ha sido descubierta a raíz de un estudio publicado por los investigadores Daniel Gruss, de la Universidad de Graz (Austria), y Jo Van Bulck, de la Universidad Católica de Lovaina (Bélgica), en el que definen un nuevo tipo de amenaza conocido como ataque por microarquitectura de muestreo de datos.
La nueva vulnerabilidad, que ha afectado a los procesadores Intel, se relaciona con los problemas de Meltdown y Spectre descubiertos a principios de 2018. El problema anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del ordenador afectado la información procesada por la memoria en modo núcleo, según ha explicado Bitdefender en un comunicado.
ZombieLoad se encuentra presente en la mayor parte de los procesadores de Intel fabricados desde 2011, como recoge TechCrunch, dado que utilizan las extensiones de seguridad SGX, una arquitectura de software que gestiona los permisos del hardware del procesador.
"Pueden extraer claves de seguridad de la arquitectura de Intel, rompiendo en última instancia su confidencialidad y la atestación remota"
Aprovechándose de esta arquitectura, los atacantes "pueden extraer claves de seguridad de la arquitectura de Intel, rompiendo en última instancia su confidencialidad y la atestación remota", como explican los investigadores en el estudio.
Los investigadores explican que la vulnerabilidad de los procesadores propicia un ataque de canal paralelo, como ya sucedía con Meltdown, que se definen también como ataques de microarquitectura de muestreo de datos.
"ZombieLoad explota que la cola del búfer de datos es accesible por todas las CPUs lógicas de un núcleo físico y que no distingue entre procesos ni entre niveles de privilegio", aseguran los autores del estudio.
Al igual que sucedió con el ataque de Meltdown, la arquitectura de los procesadores de Intel permite a los potenciales atacantes acceder a valores, como el caché del chip, lo que permite obtener y filtrar información sensible del dispositivo afectado como su historial de navegación, 'reviviéndola' a través de técnicas de canal paralelo.
Google, Apple y Microsoft ya han lanzado parches
Varios fabricantes que utilizan en sus productos los procesadores de Intel, entre los que se encuentran Google, Apple y Amazon, ya han distribuido desde este martes parches de seguridad en sus equipos que eliminan la vulnerabilidad de ZombieLoad.
El parche desarrollado de Apple se orienta a la última versión de su sistema operativo de sobremesa, macOS Mojave 10.14.5, y no habría afectado a iOS ni al Apple Watch, mientras que en el caso de Google aseguran que la vulnerabilidad también se ha solucionado en sus productos.
Por su parte, Microsoft ha distribuido un parche para las últimas versiones de su sistema operativo de sobremesa Windows 10, a la vez que ha asegurado que los problemas afectarán también a los sistemas Android, Chrome, iOS y Linux.
Como ha declarado un portavoz de Intel a TechCrunch, estos parches de seguridad pueden ralentizar el rendimiento del procesador un 3%, y un impacto negativo del 9% en los entornos de centros de datos.
Fuente: El Economista.es