ClonGeekSample Page

Sample Page Title

Intel anunció el día de ayer que lanzará otra actualización más para sus procesadores, en un tercer intento de mitigar el defecto ZombieLoad descubierto en 2018. Es similar a los ataques Specter y Meltdown, lo que permite el acceso a datos confidenciales como contraseñas e historial de navegación.

Esta falla se presenta en algunos modelos Xeon e Intel Core de sexta, séptima, octava y décima generación. Investigadores de varias universidades y compañías de seguridad advirtieron a Intel sobre la falla ZombieLoad en junio de 2018. No lanzó un parche sino hasta mayo de 2019, cuando la vulnerabilidad afectó al público.

Pero el parche aún estaba incompleto y no resolvió las vulnerabilidades que se generan con la falla. En noviembre de 2019, se lanzó otra actualización para mitigar el problema.

Modelos que serán actualizados con este tercer parche

ZombieLoad

Intel «en las próximas semanas», distribuirá un tercer parche, esto para acabar con un método llamado L1DES (o CacheOut) que puede usarse para obtener datos confidenciales del procesador junto con ZombieLoad. Esto abarca a los siguientes modelos:

Procesadores afectados por la falla L1DES (CacheOut) Modelo de familia Nivel de revisión (paso a paso)
1ra y 2da generación de la familia Intel Xeon Scalable basada en Skylake / Cascade Lake 06_55H <= 7
6ta generación de procesadores Intel Core, Intel Xeon E3-1500m v5 y E3-1200 v5 basados ​​en Skylake 06_4EH, 06_5EH todos
Séptima y octava generación de procesadores Intel Core basados ​​en Kaby Lake / Coffee Lake 06_8EH <= A
Séptima y octava generación de procesadores Intel Core basados ​​en Kaby Lake / Coffee Lake 06_9EH <= B
Coffee Lake 06_9EH 0xC
8va generación de procesadores Intel Core basados ​​en Whiskey Lake (ULT) 06_8EH 0xB
Whiskey Lake (actualización ULT) 06_8EH 0xC
Whiskey Lake (Escritorio) 06_9EH 0xD
Décima generación de procesadores Intel Core basados ​​en Amber Lake Y 06_8EH C

Los procesadores Intel tienen una falla L1DES (CacheOut)

La actualización finaliza con dos métodos que permiten utilizar la vulnerabilidad ZombieLoad, también llamada MDS (muestreo de datos de microarquitectura). Está relacionado con una característica llamada ejecución especulativa, que básicamente hace que los procesadores Intel intentan adivinar los comandos de un programa antes de que se les solicite para aumentar el rendimiento.

El problema sucede cuando la ejecución especulativa accede a una ubicación no válida en la memoria, lo que genera que el proceso se interrumpa y el procesador acceda a datos arbitrarios del búfer, que transmite contenido entre varios componentes (como el procesador y la caché).

ZombieLoad

Los investigadores han demostrado que un atacante puede causar errores en la ejecución especulativa y acceder a los datos del búfer, incluidas las contraseñas, las claves de cifrado y otros datos confidenciales, de ahí que sea una vulnerabilidad bastante seria y por eso Intel quiere solucionarla de una vez por todas.

¿Qué solución plantea Intel para la falla ZombieLoad?

Para resolver esto, Intel cambió el microcódigo de los procesadores, comienzan a borrar datos confidenciales del búfer al cambiar de un proceso a otro. Sin embargo, otra falla le permite forzar la escritura de la información en el búfer y luego acceder a ella, la llamada CacheOut o L1DES (muestreo por volcado de datos en L1).

Hecho esto, un atacante puede usar ZombieLoad para acceder a esta información. Esto no es algo simple y no se puede hacer a través de navegadores web (como fue el caso de Spectre), pero puede ser utilizado a través de un malware.

Intel está cerrando aún más esta brecha, pero no ha resuelto el problema en su conjunto. Daniel Genkin, de la Universidad de Michigan (EE. UU.), hablo con el sitio Wired y dijo que la compañía solo corrige algo cuando los investigadores los alertan, en lugar de buscar la fuente de estos defectos.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Advertisment -
- Advertisment -