Conecta con nosotros

Noticias

Zombieload v2: otra vulnerabilidad que disminuirá el rendimiento de los procesadores Intel

Publicado

el

Zombieload v2

Desde que el escándalo en torno a Meltdown y Spectre viera la luz, los ataques de tipo canal lateral se han convertido en una pesadilla para Intel. Lo peor es que a veces los parches dan la sensación de no estar completos, y de ahí que tengamos casos como el del reciente Zombieload v2 (CVE-2019-11135), que en esencia es una variante de otro fallo de seguridad que fue expuesto el pasado mes de mayo.

Recapitulando, en el pasado mes de mayo se expusieron cuatro vulnerabilidades de tipo canal lateral que afectaron a los procesadores de Intel: Zombieload, Fallout, RIDL y Store-to-Leak Forwarding. Si bien todas ellas guardan similitudes con Spectre, también había una gran diferencia, y es que se apoyaban en los búferes en lugar de utilizar la memoria caché del procesador. Debido a esto, la compañía con sede en Santa Clara decidió denominarlas ataques de Microarchitectural Data Sampling (MDS).

Zombieload v2 es en esencia una variante de la vulnerabilidad original que ha sido capaz de afectar a los procesadores de generación Cascade Lake, los cuales están protegidos contra el primer Zombieload. Como consecuencia, un porcentaje muy importante de los procesadores comercializados por Intel desde 2013 se han visto afectados, más concretamente los que soportan la extensión del conjunto de instrucciones TSX, que fue habilitada por defecto a partir del año mencionado según los investigadores en seguridad tras la divulgación de Zombieload v2.

Entrando en detalles, el ataque Zombieload 2 se dedica a explotar la operación de Aborto Asíncrono de las Extensiones de Sincronización Transaccional (TSX) de Intel, cosa que se puede realizar cuando un atacante utiliza un código malicioso específicamente diseñado para crear un conflicto entre las operaciones de lectura dentro del procesador, con el cual se puede leer los datos que están siendo procesados por la CPU.

Intel ha reaccionado intentando rebajar la gravedad del problema. Para empezar, ha explicado que los ataques MDS no permiten a los atacantes controlar los datos que pueden atacar y extraer, además de que son mucho menos eficientes de llevar a cabo que otros tipos de ataques.

Según los investigadores que han expuesto la vulnerabilidad, el conjunto de instrucciones VERW, que Intel dijo en mayo que podía ser usado para proteger sus procesadores de los ataques MDS que intentan extraer datos, está incompleto y puede ser eludido, abriendo así la puerta a la ejecución de Zombieload 2.

Con el fin de afrontar mejor el asunto, Intel ha empezado a suministrar una actualización de su microcódigo para mitigar la vulnerabilidad, por cuya naturaleza recordamos no puede ser subsanada totalmente a menos que Intel introduzca cambios importantes a nivel del silicio, por lo que los procesadores vendidos no tendrán una solución libre de impacto en el rendimiento. Como ya ha pasado en anteriores ocasiones, la aplicación del parche contra Zombieload 2 vía microcódigo conllevará una pérdida de rendimiento en muchos procesadores, pudiendo ser en esta ocasión de entre un 4 y un 19 por ciento según la fuente que se consulte.

¿Y qué pasa con AMD? Debido a que los procesadores de AMD no soportan TSX, no se han visto afectados por Zombieload 2, así que los usuarios de dicha marca se pueden sentir aliviados, ya que no van a necesitar, al menos en esta ocasión, de ningún parche que pueda terminar mermando el rendimiento. Por otro lado, Intel ha recomendado la inhabilitación del soporte de TSX en caso de no ser utilizado o no ser necesario.

Los ataques de tipo canal lateral se apoyan en el proceso de ejecución especulativa, el cual es necesario para poder exprimir mejor la potencia de los procesadores modernos. Sin embargo, según ha explicado Linus Torvalds, creador de Linux, durante su implementación se tomaron ciertos “atajos”, lo que ha derivado en los problemas de seguridad que están afectando no solo a Intel, sino también a AMD, ARM y otros, aunque sea en menor medida.

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

Lo más leído