Zombieload 2.0 un nuevo método de ataque que solo afecta a procesadores Intel

Iniciado por K A I L, Noviembre 14, 2019, 11:34:27 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Zombieload está de vuelta.

Esta vez, una nueva variante (v2) de la vulnerabilidad de fuga de datos en el canal lateral también afecta a las CPU Intel más recientes, incluida la última Cascade Lake, que de otro modo es resistente a ataques como Meltdown, Foreshadow y otras variantes de MDS (RIDL y Fallout) .

Inicialmente descubierto en mayo de este año, ZombieLoad es uno de los tres tipos nuevos de vulnerabilidades de ejecución especulativa de muestreo de datos de microarquitectura (MDS) que afectan a las generaciones de procesadores Intel lanzadas a partir de 2011.

La primera variante de ZombieLoad es un ataque de tipo Meltdown que se dirige a la lógica del relleno de búfer que permite a los atacantes robar datos confidenciales no solo de otras aplicaciones y del sistema operativo, sino también de máquinas virtuales que se ejecutan en la nube con hardware común.

ZombieLoad v2 afecta las últimas CPU Intel

Ahora, el mismo grupo de investigadores ha revelado detalles de una segunda variante de la vulnerabilidad, denominada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y rastreada como CVE-2019-11135, que reside en las Extensiones de sincronización transaccional (TSX) de Intel.

Intel TSX proporciona soporte de memoria transaccional en hardware, con el objetivo de mejorar el rendimiento de la CPU al acelerar la ejecución de software de subprocesos múltiples y anular una transacción cuando se encuentra un conflicto de acceso a la memoria.


Intel se ha referido a la vulnerabilidad ZombieLoad v2 como "Anulación asincrónica (TAA) de las Extensiones de sincronización transaccional (TSX)" porque la explotación de esta falla requiere un atacante local, con la capacidad de monitorear el tiempo de ejecución de las regiones TSX, para inferir el estado de la memoria al comparar los tiempos de la anulación de ejecución.

ZombieLoad v2 afecta a computadoras de escritorio, computadoras portátiles y computadoras en la nube que ejecutan cualquier CPU Intel que admita TSX, incluidos los procesadores Core, Xeon y Cascade Lake, la línea de CPU de gama alta de Intel que se introdujo en abril de 2019.

Parches de microcódigo disponibles para ZombieLoad v2

Los investigadores advirtieron a Intel sobre ZombieLoad Variant 2 el 23 de abril, al mismo tiempo que descubrieron e informaron sobre las otras fallas de MDS que el fabricante de chips solucionó un mes más tarde en mayo.

El 10 de mayo, el equipo también informó a Intel que el ataque ZombieLoad Variant 2 funciona contra las nuevas líneas de CPU de la compañía, incluso cuando incluyen mitigaciones de hardware contra ataques MDS.

Intel pidió a los investigadores que no revelaran los detalles de la Variante 2 hasta ahora cuando el fabricante de chips presentó No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con una actualización de microcódigo que aborda esta vulnerabilidad.

La compañía también ha proporcionado mitigaciones MDS para desarrolladores de sistemas operativos, desarrolladores de máquinas virtuales (VMM), desarrolladores de software que utilizan Intel SGX y administradores de sistemas.

Para obtener más detalles sobre la nueva variante ZombieLoad, puede dirigirse al documento de investigación original publicado por los investigadores en mayo, que ahora se ha actualizado para agregar también información sobre la segunda variante.

Mientras tanto, Red Hat también ha lanzado una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la que los usuarios pueden detectar si su sistema impulsado por Intel también es vulnerable a esta falla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta