Los procesadores Intel en peligro desde 2011 por la vulnerabilidad ZombieLoad
El exploit permite revivir y robar informaci車n de los dispositivos, como historiales de navegaci車n y dem芍s.
Acabamos de salir del exploit de WhatsApp de ayer, y hoy entramos en otra nueva vulnerabilidad. Una tan grave como la de la app de mensajer赤a, ya que hablamos de los procesadores fabricados por la compa?赤a inform芍tica Intel, que al parecer han sido afectados por un nuevo exploit llamado ZombieLoad, una vulnerabilidad grave que podr赤a afectar a todos los chipsets Intel. Pero no s車lo los recientes, sino todos los procesadores de los 迆ltimos 8 a?os, fabricados desde 2011 nada menos.
ZombieLoad, exploit Intel
Como leemos en Techcrunch, ZombieLoad ha sido descubierto gracias a un estudio publicado por los investigadores Daniel Gruss, de la Universidad de Graz (Austria), y Jo Van Bulck, de la Universidad Cat車lica de Lovaina (B谷lgica). Un estudio de seguridad en el que definen un nuevo tipo de amenaza conocido como ataque por microarquitectura de muestreo de datos. Y es que ZombieLoad, el nombre que le han dado a esta vulnerabilidad en los chipsets de Intel, puede utilizar la arquitectura de los procesadores para revivir y robar informaci車n de los dispositivos, como el historial de navegaci車n y otros tipos de informaci車n privada y de car芍cter &sensible* con respecto al usuario del dispositivo.
Relacionada con los problemas de Meltdown y Spectre descubiertos a principios de 2018, unos fallos de seguridad que afectaban a los procesadores de cualquier ordenador, seg迆n los expertos en seguridad de Bitdefender, ZombieLoad anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del PC infectado la informaci車n procesada por la memoria en modo n迆cleo. Aprovech芍ndose de esta arquitectura, los atacantes "pueden extraer claves de seguridad de la arquitectura de Intel, rompiendo en 迆ltima instancia su confidencialidad y la atestaci車n remota§.
Un fallo que data de 2011
Y aqu赤 viene la parte m芍s sorprendente de toda la informaci車n: Seg迆n Techcrunch, ZombieLoad se encuentra presente en la mayor parte de los procesadores de Intel fabricados desde 2011 dado que utilizan las extensiones de seguridad SGX, una arquitectura de 'software' que gestiona los permisos del 'hardware' del procesador. Al igual que sucedi車 con el ataque de Meltdown, la arquitectura de los procesadores de Intel permite a un hacker el poder acceder a valores como la cach谷 del procesador, lo que permite obtener y filtrar informaci車n sensible del dispositivo afectado como su historial de navegaci車n, 'revivi谷ndola' a trav谷s de t谷cnicas de canal paralelo.
Un portavoz de Intel ha asegurado en un comunicado a Europa Press que la vulnerabilidad en su microarquitectura "ya se aborda a nivel de 'hardware' en muchos de nuestros recientes procesadores Intel Core de octava y novena Generaci車n, as赤 como en la familia de procesadores escalables Intel Xeon de 2? Generaci車n". Para el resto de productos afectados por ZombieLoad, Intel ha animado a los usuarios a mantener sus sistemas actualizados, asegurando que este mismo mi谷rcoles ha distribuido una actualizaci車n de seguridad.
Parches que debes instalar
Seg迆n el equipo que tengas y/o el sistema operativo que uses, tendr芍s que instalar uno u otro updare. Apple, Google y Amazon han sido de los primeros en colgar las actualizaciones de seguridad que eliminan a ZombieLoad y su vulnerabilidad. El parche desarrollado de Apple se orienta a la 迆ltima versi車n de su sistema operativo de sobremesa, macOS Mojave 10.14.5, y no habr赤a afectado a iOS ni al Apple Watch, mientras que en el caso de Google aseguran que la vulnerabilidad tambi谷n se ha solucionado en sus productos.
Por su parte, Microsoft ha distribuido un parche para las 迆ltimas versiones de su Windows 10, a la vez que ha asegurado que los problemas afectar芍n tambi谷n a los sistemas Android, Chrome, iOS y Linux.?