Web Analytics
Conecta con nosotros

Noticias

Zombieload v2: otra vulnerabilidad que disminuirá el rendimiento de los procesadores Intel

Publicado el
Zombieload v2

Desde que el escándalo en torno a Meltdown y Spectre viera la luz, los ataques de tipo canal lateral se han convertido en una pesadilla para Intel. Lo peor es que a veces los parches dan la sensación de no estar completos, y de ahí que tengamos casos como el del reciente Zombieload v2 (CVE-2019-11135), que en esencia es una variante de otro fallo de seguridad que fue expuesto el pasado mes de mayo.

Recapitulando, en el pasado mes de mayo se expusieron cuatro vulnerabilidades de tipo canal lateral que afectaron a los procesadores de Intel: Zombieload, Fallout, RIDL y Store-to-Leak Forwarding. Si bien todas ellas guardan similitudes con Spectre, también había una gran diferencia, y es que se apoyaban en los búferes en lugar de utilizar la memoria caché del procesador. Debido a esto, la compañía con sede en Santa Clara decidió denominarlas ataques de Microarchitectural Data Sampling (MDS).

Zombieload v2 es en esencia una variante de la vulnerabilidad original que ha sido capaz de afectar a los procesadores de generación Cascade Lake, los cuales están protegidos contra el primer Zombieload. Como consecuencia, un porcentaje muy importante de los procesadores comercializados por Intel desde 2013 se han visto afectados, más concretamente los que soportan la extensión del conjunto de instrucciones TSX, que fue habilitada por defecto a partir del año mencionado según los investigadores en seguridad tras la divulgación de Zombieload v2.

Entrando en detalles, el ataque Zombieload 2 se dedica a explotar la operación de Aborto Asíncrono de las Extensiones de Sincronización Transaccional (TSX) de Intel, cosa que se puede realizar cuando un atacante utiliza un código malicioso específicamente diseñado para crear un conflicto entre las operaciones de lectura dentro del procesador, con el cual se puede leer los datos que están siendo procesados por la CPU.

Intel ha reaccionado intentando rebajar la gravedad del problema. Para empezar, ha explicado que los ataques MDS no permiten a los atacantes controlar los datos que pueden atacar y extraer, además de que son mucho menos eficientes de llevar a cabo que otros tipos de ataques.

Según los investigadores que han expuesto la vulnerabilidad, el conjunto de instrucciones VERW, que Intel dijo en mayo que podía ser usado para proteger sus procesadores de los ataques MDS que intentan extraer datos, está incompleto y puede ser eludido, abriendo así la puerta a la ejecución de Zombieload 2.

Con el fin de afrontar mejor el asunto, Intel ha empezado a suministrar una actualización de su microcódigo para mitigar la vulnerabilidad, por cuya naturaleza recordamos no puede ser subsanada totalmente a menos que Intel introduzca cambios importantes a nivel del silicio, por lo que los procesadores vendidos no tendrán una solución libre de impacto en el rendimiento. Como ya ha pasado en anteriores ocasiones, la aplicación del parche contra Zombieload 2 vía microcódigo conllevará una pérdida de rendimiento en muchos procesadores, pudiendo ser en esta ocasión de entre un 4 y un 19 por ciento según la fuente que se consulte.

¿Y qué pasa con AMD? Debido a que los procesadores de AMD no soportan TSX, no se han visto afectados por Zombieload 2, así que los usuarios de dicha marca se pueden sentir aliviados, ya que no van a necesitar, al menos en esta ocasión, de ningún parche que pueda terminar mermando el rendimiento. Por otro lado, Intel ha recomendado la inhabilitación del soporte de TSX en caso de no ser utilizado o no ser necesario.

Los ataques de tipo canal lateral se apoyan en el proceso de ejecución especulativa, el cual es necesario para poder exprimir mejor la potencia de los procesadores modernos. Sin embargo, según ha explicado Linus Torvalds, creador de Linux, durante su implementación se tomaron ciertos “atajos”, lo que ha derivado en los problemas de seguridad que están afectando no solo a Intel, sino también a AMD, ARM y otros, aunque sea en menor medida.

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

8 comentarios
  • miguel pozos
  • LoonixAndWindomus

    Mientras tanto los procesadores de AMD. . .

    https://www.youtube.com/watch?v=Xw1k20DpHfA

  • Light Creator

    Intel se ha convertido en el MS Windows de los microprocesadores. Comienza a ser evidente la necesidad de un modelo abierto de colaboración mundial para el diseño de chips análogo al código libre.

  • Álvaro Lázaro Laín

    «Perro flaco todos son pulgas». Desde luego que Intel no es perro flaco, pero tiene más pulgas que casi Facebook (y Microsoft como dice un usuario).
    Saludos

  • Jotax95

    Y luego siguen vendiendo los mismo refritos desde la segunda generación pero ahora con más núcleos, sin corregir fallas vía hardware y vendiendo placas nuevas cada 2 generaciones, GRANDE INTEL!!!!!

  • glauco castro

    Hola buenas tiene un cpu en sus vulnerabilidades

  • Lucas Klimt

    Sale esta nota y al rato otra anunciando con bombos y platillos un nuevo procesador Intel con las mismas vulnerabilidades de mierda

  • Juan :)

    Te preocupas pero solo dice para Intel, menos mal que existe AMD.

Top 5 Cupones

Lo más leído