El ataque ZombieLoad afecta a todas las CPU de Intel desde 2011: qué hacer ahora

Anonim

Actualización a las 5:42 pm ET: Apple publicó una página de soporte con instrucciones sobre cómo deshabilitar el hiperproceso para proteger completamente su Mac de ZombieLoad, pero advirtió que hacerlo podría disminuir el rendimiento hasta en un 40%. Para obtener más información, lea nuestra guía sobre cómo deshabilitar la función.

Es muy probable que su computadora portátil funcione con una CPU Intel. Si es así, deberá actualizar su computadora de inmediato, después de que se descubrió una clase de vulnerabilidades que permite a los atacantes robar datos directamente de su procesador.

El llamado error ZombieLoad y tres vulnerabilidades relacionadas fueron descubiertos por algunos de los mismos investigadores que sacaron a la luz los defectos críticos de Spectre y Meltdown, y comparte muchas similitudes con esos errores.

ZombieLoad y sus parientes afectan a todos los procesadores Intel fabricados desde 2011, lo que significa que todos los MacBooks, una gran mayoría de PC con Windows, la mayoría de los servidores Linux e incluso muchos Chromebooks están en la mira. Los errores incluso se pueden usar en máquinas virtuales en la nube. Pero los chips AMD y ARM no parecen verse afectados por estos últimos defectos.

Crédito: Intel

Intel, que llama a este conjunto de fallas Muestreo de datos de microarquitectura, o MDS, dice que determinadas CPU de octava y novena generación ya están protegidas contra la falla, y que todas las CPU futuras incluirán mitigación de hardware. (Los investigadores que descubrieron las fallas no están de acuerdo con Intel e insisten en que esos chips todavía están afectados).

"El muestreo de datos de microarquitectura (MDS) ya se aborda a nivel de hardware en muchos de nuestros procesadores Intel® Core ™ de octava y novena generación recientes, así como en la familia de procesadores escalables Intel® Xeon® de segunda generación", dijo Intel en un comunicado oficial. .

Cómo funcionan los ataques

Al igual que Spectre, Meltdown y varias otras fallas descubiertas desde entonces, estos cuatro nuevos ataques distintos, llamados ZombieLoad, Fallout, RIDL y Store-to-Leak Forwarding, explotan las debilidades en una característica ampliamente utilizada llamada "ejecución especulativa", que se utiliza para ayudar a un procesador a predecir qué necesitará una aplicación o programa a continuación para mejorar el rendimiento.

El procesador especula, o intenta adivinar, qué solicitudes de operaciones recibirá en un futuro próximo (es decir, los próximos milisegundos). El procesador realiza, o ejecuta, esas operaciones antes de que se soliciten para ahorrar tiempo cuando las solicitudes se realizan realmente.

El problema es que al realizar operaciones antes de que sean realmente necesarias, las CPU colocan los resultados de esas operaciones, es decir, los datos, en sus propios cachés de memoria a corto plazo. De varias formas, Spectre, Meltdown y estas últimas cuatro fallas permiten a los atacantes leer esos datos directamente desde la memoria caché del procesador. Aquí hay un desglose técnico de los cuatro nuevos ataques.

Un alarmante video de prueba de concepto muestra cómo se puede ejecutar el exploit ZombieLoad para ver qué sitios web está viendo una persona en tiempo real. Las vulnerabilidades también abren la puerta para que los atacantes obtengan contraseñas, documentos confidenciales y claves de cifrado directamente desde una CPU.

"Es como si tratamos a la CPU como una red de componentes, y básicamente escuchamos a escondidas el tráfico entre ellos", dijo a Wired Cristiano Giuffrida, investigador de la Vrije Universiteit Amsterdam que formó parte de los equipos que descubrieron los ataques MDS. "Escuchamos cualquier cosa que intercambien estos componentes".

Crédito: Michael Schwartz / Twitter

Actualizar ahora mismo

Hay algunas buenas noticias. Intel, Apple, Google y Microsoft ya han publicado parches para corregir las fallas. También lo han hecho muchos fabricantes de distribuciones de Linux. Pero no estará fuera de peligro hasta que haya actualizado todos sus dispositivos basados ​​en Intel y sus sistemas operativos, lo que recomendamos encarecidamente que lo haga de inmediato. Lea nuestra guía sobre cómo buscar actualizaciones en su Mac o siga estos pasos para actualizar su PC con Windows 10.

Intel admitió que los parches de seguridad más recientes afectarán el rendimiento de la CPU hasta en un 3% en los dispositivos de consumo y hasta en un 9% en las máquinas del centro de datos, y Google está deshabilitando el Hyper-Threading (un método que divide los núcleos para aumentar el rendimiento) en Chrome. OS 74 para mitigar los riesgos de seguridad. Pero no dejes que eso te disuada de forzar manualmente la actualización.

Apple publicó una página de soporte que explica que la única forma de mitigar por completo la falla es deshabilitar el hiperproceso, pero que al hacerlo, corre el riesgo de disminuir el rendimiento del sistema en un asombroso 40%, según las pruebas internas. La mayoría de las personas no necesitarán tomar medidas tan extremas para proteger sus computadoras, pero es posible que ciertos usuarios en riesgo, como empleados gubernamentales y ejecutivos de empresas, quieran tomar la precaución. Si pertenece a estos grupos o desea una tranquilidad adicional, lea nuestra guía sobre cómo deshabilitar el hiperproceso en macOS (para Mojave, High Sierra y Sierra).

Línea de fondo

Desafortunadamente, los investigadores creen que las vulnerabilidades relacionadas con la ejecución especulativa seguirán apareciendo en el futuro. Solo podemos cruzar los dedos para que estos defectos se solucionen rápidamente, pero una vez que lo estén, depende de usted asegurarse de que todos sus dispositivos se hayan actualizado a las versiones más recientes y seguras.

  • Meltdown and Spectre: Cómo proteger su PC, Mac y teléfono
  • ¿Qué es un TPM? Cómo este chip puede proteger sus datos
  • 9 consejos para mantenerse seguro en redes Wi-Fi públicas