• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar
15 mayo
'ZombieLoad': nueva vulnerabilidad descubierta

De acuerdo a los investigadores, ZombieLoad puede dañar a casi todos los procesadores Intel fabricados desde 2011.

Luego de la pesadilla creada por Spectre, Meltdown y Foreshadow, ahora apareció 'ZombieLoad', una reciente vulnerabilidad descubierta que afecta, nuevamente, a los procesadores Intel.

De acuerdo a los investigadores, esto puede dañar a casi todos los procesadores Intel fabricados desde 2011, y otro dato es que su diseño es muy similar a lo que vimos con Spectre y Meltdown, los cuales aprovechaban un fallo que se encuentra presente en el diseño de la mayoría de los procesadores modernos.

ZombieLoad o 'carga zombie' recibe su nombre por la gran cantidad de datos que el procesador no puede entender o "procesar", por lo que termina pidiendo ayuda al microcódigo para evitar un daño.

Hasta el día de hoy, las aplicaciones tienen la capacidad de ver sólo sus propios datos, pero lo que hace este virus es desbordar esta información más allá de la aplicación y sus "barreras", es decir que todos los datos quedan al descubierto y se puedan leer sin problemas por otra plataforma.

Se trata de un ataque de canal lateral dirigido a los chips de Intel, que permite a los ciberdelincuentes explotar eficazmente los defectos de diseño sin tener que instalar un código malicioso. En caso de que un pirata informático aproveche esta vulnerabilidad, sería capaz de leer datos personales de usuarios como contraseñas, credenciales de acceso, tokens de cuentas, mensajes privados, y cualquier otra información que pase por el procesador.

Los procesadores AMD y ARM quedan exentos de este fallo. En cuanto a Intel, casi todos sus microprocesadores fabricados desde 2011 son propensos a un ataque de este tipo.
Es importante remarcar que no sólo los ordenadores resultan afectados, ya que también los centros de datos son vulnerables a ataques.

Al igual que Meltdown y Spectre, ZombieLoad se puede activar en máquinas virtuales, infectando así a compañías que tengan contratados servicios en la nube.

"ZombieLoad funciona igual que un PC, por lo que puede leer los datos del procesador. Este es un problema potencialmente importante en los entornos de nube donde las máquinas virtuales de los diferentes clientes se ejecutan en el mismo hardware de servidor. Es más fácil de explotar que Spectre, pero más difícil que Meltdown. Aunque hay que destacar que requiere un conjunto específico de habilidades y esfuerzos para echar a andar un ataque”, expresó Daniel Gruss, uno de los investigadores que descubrió esta nueva vulnerabilidad.

A su vez, puede ser compilado en una aplicación o instalarse como malware, por lo que resultaría relativamente sencillo ejecutar un ataque.

De acuerdo con los investigadores, hasta el momento no se han reportado dificultades, pero la recomendación es instalar cuanto antes los parches que vayan lanzando las diversas compañías afectadas.

Hasta este momento, sólo Apple, Google y Microsoft han lanzado actualizaciones para evitar posibles ataques.

Apple mencionó que el lunes lanzó una actualización para su operativo macOS, la cual protege a todos sus ordenadores de escritorio y portátiles desde 2011 ante posibles ataques. La misma, también preserva a Safari y a otras aplicaciones.

Dicha compañía afirmó que los usuarios no verán afectado su rendimiento.

Los iPhone, iPad y Apple Watch no se encuentran en riesgo por esta cuestión.

Google confirmó que la mayoría de sus dispositivos Android no se verán dañados, pero en cuanto a los dispositivos con procesadores Intel, como Chromebooks y algunas tablets, tendrán que ser parcheados una vez que el fabricante publique las actualizaciones.

En cuanto a Chrome y Chrome OS, la empresa comunicó que están protegidos y no hay riesgo para el usuario promedio, pero se deberán instalar los parches para el dispositivo cuanto antes.

Por otro lado, Google también informó que sus centros de datos ya están resguardados y sus clientes con servicios en la nube no corren peligro.

En el caso de Microsoft, se dio a conocer que iniciaron con un despliegue de actualizaciones y se encuentran trabajando con los fabricantes para desarrollar nuevos parches y maneras de apaliar posibles infecciones. Algunas actualizaciones de microcódigo estarán disponibles a través de Windows Update y su página web, pero siguen pendientes de aquellas que serán desplegadas por los fabricantes.

Por su parte, los clientes de Azure tampoco tendrán problema, afirmó Microsoft.

Por último, Intel declaró a TechCrunch que los nuevos parches están orientados a actualizar el microcódigo de los procesadores y se espera una afectación en el rendimiento de entre 3% y 9%, por lo que afirman, que “es poco probable que se note en la mayoría de los casos".

"El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros recientes procesadores Intel Core de 8ª y 9ª Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación. Para otros productos afectados, la mitigación está disponible a través de las actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y al software de hipervisor que están disponibles a partir de hoy. Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras para estar protegidos. Extendemos nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria, por sus contribuciones a la divulgación coordinada de estos problemas", finalizó la empresa.

Referencia:

www.xataka.com/componentes/zombieload-vulnerabilidad-que-afecta-a-procesadores-intel-2011-que-permite-acceder-a-datos-privados-pc

Tu opinión nos ayuda a seguir creciendo.

Seleccioná la cantidad de estrellas que consideres apropiada.

BA-CSIRT, ¿cómo reportar un indicente de ciberseguridad?