Zombieload: Nueva vulnerabilidad de canal lateral para los procesadores Intel

Zombieload: Nueva vulnerabilidad de canal lateral para los procesadores Intel

Investigadores de la Universidad Tecnológica de Graz junto con investigadores de seguridad de Bitdefender han descubierto una nueva clase de vulnerabilidades en los procesadores Intel llamada Zombieload (es otro ataque de canal lateral en la misma categoría que Meltdown, Spectre y Foreshadow) que pueden permitir a los atacantes recuperar datos que se procesan dentro de una CPU.

Zombieload es la vulnerabilidad más peligrosa hasta el momento, debido a que es la que más información recuperar de todas

Al igual que Meltdown, Spectre y Foreshadow, Zombieload se explota aprovechando el proceso de ejecución especulativa , que es una técnica de optimización que Intel agregó a sus CPU para mejorar su rendimiento. La ejecución especulativa se encuentra en las arquitecturas modernas de CPU debido a que permite que una CPU procese datos antes de que un programa o usuario los solicite.

La ventaja es que la CPU puede procesar simultáneamente más datos en lugar de estar inactivo si hay recursos disponibles. Al tratar de predecir un resultado, las CPU pueden ejecutar ciertas tareas antes de tiempo, haciendo que el sistema se desempeñe significativamente más rápido.

Sin embargo, lo que nadie anticipó es que la ejecución especulativa abriría la puerta a muchas vulnerabilidades que no pueden solucionarse de manera absoluta, pero sí pueden mitigarse.

Zombieload afecta a casi todos los chips de Intel lanzados desde el 2011

De acuerdo con RIDL (Rogue In-Flight Data Load), el sitio web informativo de Fallout y la web de Zombieload, estas nuevas vulnerabilidades permiten a los atacantes filtrar datos confidenciales al explotar las vulnerabilidades de canal lateral de Microarquitectura de Muestras de Datos (MDS) en las CPU de Intel. A diferencia de las vulnerabilidades anteriores Meltdown, Spectre y Foreshadow, las fugas no se producen en el nivel de caché de la CPU, sino que se apuntan a las estructuras de datos de microarquitectura de una CPU, como los buffers de carga, almacenamiento y los buffers "line fill", que la CPU utiliza para realizar lecturas/escrituras rápidas de los datos que se procesan dentro la CPU. Estos son cachés de menor tamaño que se utilizan junto con el caché principal de la CPU.

Los procesadores de AMD y Qualcomm no se ven afectados por Zombieload

Demos del ataque Zoombiload

Zombieload no tiene solución, pero si mitigación

La gran mayoría de vulnerabilidades de ejecución especulativa no tienen una solución fácil, actualmente solo existen mitigaciónes para las mismas, la solución de estas vulnerabilidad pasan por hacer cambios en la microarquitectura de los procesadores y evitar el uso de la ejecución especulativa.

Ayer Intel envío una actualización de microcódigo para Sandy Bridge a través de los chips de primera generación de Coffee Lake y Whiskey Lake para mitigar la vulnerabilidad de Zombieload.

Se espera que Microsoft, Apple y Linux tengan actualizaciones del sistema operativo actualmente o en los próximos días para estas vulnerabilidades.

CVEs ataques MDS

  • Dirigidos a búferes de tiendas (CVE-2018-12126), también conocidos como Fallout
  • Dirigidos a los búferes de carga (CVE-2018-12127)
  • Dirigidos a los búferes "line fill" (CVE-2018-12130), también conocidos como el ataque Zombieload, o RIDL)
  • Dirigidos a la "uncacheable memory" (CVE-2019-11091), junto con Zombieload es la vulnerabilidad más peligrosa debido a que puede recuperar más información que los demás.

Comunicado de Intel

El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros procesadores Intel Core de octava y novena generación, así como en la familia de procesadores Intel Xeon de segunda generación.

Para otros productos afectados, la mitigación está disponible a través de actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y el software de hipervisor que están disponibles a partir de hoy.

Hemos proporcionado más información en nuestro sitio web y seguimos alentando a todos a mantener sus sistemas actualizados, ya que es una de las mejores maneras de mantenerse protegidos.

Nos gustaría extender nuestro agradecimiento a los investigadores que trabajaron con nosotros y nuestros socios de la industria por sus contribuciones a la divulgación coordinada de estos problemas.

Más información: CPU.fail