Actualidad

Ciencia y Tecnología

Los procesadores Intel, víctimas de una vulnerabilidad que revive el historial

ZombieLoad permite robar información

Una placa de una computadora en un ordenador Intel, en una imagen de archivo / Efe
Una placa de una computadora en un ordenador Intel, en una imagen de archivo / Efelarazon

Los procesadores del fabricante Intel han resultado víctimas de una nueva vulnerabilidad, bautizada como ZombieLoad, que permiten utilizar la arquitectura de los procesadores para revivir y robar información de los dispositivos, como el historial de navegación y otra información sensible, informa Portaltic/EP.

La vulnerabilidad ha sido descubierta a raíz de un estudio publicado por los investigadores Daniel Gruss, de la Universidad de Graz (Austria), y Jo Van Bulck, de la Universidad Católica de Lovaina (Bélgica), en el que definen un nuevo tipo de amenaza conocido como ataque por microarquitectura de muestreo de datos.

La nueva vulnerabilidad, que ha afectado a los procesadores Intel, se relaciona con los problemas de Meltdown y Spectre descubiertos a principios de 2018. El problema anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del ordenador afectado la información procesada por la memoria en modo núcleo, según ha explicado Bitdefender en un comunicado.

ZombieLoad se encuentra presente en la mayor parte de los procesadores de Intel fabricados desde 2011, como recoge TechCrunch, dado que utilizan las extensiones de seguridad SGX, una arquitectura de ‘software’ que gestiona los permisos del ‘hardware’ del procesador.

Aprovechándose de esta arquitectura, los atacantes «pueden extraer claves de seguridad de la arquitectura de Intel, rompiendo en última instancia su confidencialidad y la atestación remota», como explican los investigadores en el estudio.

Los investigadores explican que la vulnerabilidad de los procesadores propicia un ataque de canal paralelo, como ya sucedía con Meltdown, que se definen también como ataques de microarquitectura de muestreo de datos.

«ZombieLoad explota que la cola del búfer de datos es accesible por todas las CPUs lógicas de un núcleo físico y que no distingue entre procesos ni entre niveles de privilegio», aseguran los autores del estudio.

Al igual que sucedió con el ataque de Meltdown, la arquitectura de los procesadores de Intel permite a los potenciales atacantes acceder a valores, como el caché del chip, lo que permite obtener y filtrar información sensible del dispositivo afectado como su historial de navegación, ‘reviviéndola’ a través de técnicas de canal paralelo.

Varios fabricantes que utilizan en sus productos los procesadores de Intel, entre los que se encuentran Google, Apple y Amazon, ya han distribuido desde este martes parches de seguridad en sus equipos que eliminan la vulnerabilidad de ZombieLoad.

El parche desarrollado de Apple se orienta a la última versión de su sistema operativo de sobremesa, macOS Mojave 10.14.5, y no habría afectado a iOS ni al Apple Watch, mientras que en el caso de Google aseguran que la vulnerabilidad también se ha solucionado en sus productos.

Por su parte, Microsoft ha distribuido un parche para las últimas versiones de su sistema operativo de sobremesa Windows 10, a la vez que ha asegurado que los problemas afectarán también a los sistemas Android, Chrome, iOS y Linux.

Como ha declarado un portavoz de Intel a TechCrunch, estos parches de seguridad pueden ralentizar el rendimiento del procesador un 3 por ciento, y un impacto negativo del 9 por ciento en los entornos de centros de datos.

En un comunicado remitido a Europa Press, un portavoz de Intel ha asegurado que la vulnerabilidad en su microarquitectura «ya se aborda a nivel de ‘hardware’ en muchos de nuestros recientes procesadores Intel Core de octava y novena Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación».

Para el resto de productos afectados por ZombieLoad, Intel ha animado a los usuarios a mantener sus sistemas actualizados, asegurando que, desde este mismo miércoles, «la mitigación está disponible a través de las actualizaciones de microcódigo, junto con las actualizaciones correspondientes al sistema operativo y al ‘software’ de ‘hipervisor’». EP