Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech
Ciencia y tecnología

EXPLOITS

Los procesadores Intel en peligro desde 2011 por la vulnerabilidad ZombieLoad

El exploit permite revivir y robar información de los dispositivos, como historiales de navegación y demás.

Actualizado a
Los procesadores Intel en peligro desde 2011 por la vulnerabilidad ZombieLoad

Acabamos de salir del exploit de WhatsApp de ayer, y hoy entramos en otra nueva vulnerabilidad. Una tan grave como la de la app de mensajería, ya que hablamos de los procesadores fabricados por la compañía informática Intel, que al parecer han sido afectados por un nuevo exploit llamado ZombieLoad, una vulnerabilidad grave que podría afectar a todos los chipsets Intel. Pero no sólo los recientes, sino todos los procesadores de los últimos 8 años, fabricados desde 2011 nada menos.

ZombieLoad, exploit Intel

Como leemos en Techcrunch, ZombieLoad ha sido descubierto gracias a un estudio publicado por los investigadores Daniel Gruss, de la Universidad de Graz (Austria), y Jo Van Bulck, de la Universidad Católica de Lovaina (Bélgica). Un estudio de seguridad en el que definen un nuevo tipo de amenaza conocido como ataque por microarquitectura de muestreo de datos. Y es que ZombieLoad, el nombre que le han dado a esta vulnerabilidad en los chipsets de Intel, puede utilizar la arquitectura de los procesadores para revivir y robar información de los dispositivos, como el historial de navegación y otros tipos de información privada y de carácter ‘sensible’ con respecto al usuario del dispositivo.

Relacionada con los problemas de Meltdown y Spectre descubiertos a principios de 2018, unos fallos de seguridad que afectaban a los procesadores de cualquier ordenador, según los expertos en seguridad de Bitdefender, ZombieLoad anula las protecciones del procesador y permite que aplicaciones en modo usuario sin privilegios roben del PC infectado la información procesada por la memoria en modo núcleo. Aprovechándose de esta arquitectura, los atacantes "pueden extraer claves de seguridad de la arquitectura de Intel, rompiendo en última instancia su confidencialidad y la atestación remota”.

Ampliar

Un fallo que data de 2011

Y aquí viene la parte más sorprendente de toda la información: Según Techcrunch, ZombieLoad se encuentra presente en la mayor parte de los procesadores de Intel fabricados desde 2011 dado que utilizan las extensiones de seguridad SGX, una arquitectura de 'software' que gestiona los permisos del 'hardware' del procesador. Al igual que sucedió con el ataque de Meltdown, la arquitectura de los procesadores de Intel permite a un hacker el poder acceder a valores como la caché del procesador, lo que permite obtener y filtrar información sensible del dispositivo afectado como su historial de navegación, 'reviviéndola' a través de técnicas de canal paralelo.

Un portavoz de Intel ha asegurado en un comunicado a Europa Press que la vulnerabilidad en su microarquitectura "ya se aborda a nivel de 'hardware' en muchos de nuestros recientes procesadores Intel Core de octava y novena Generación, así como en la familia de procesadores escalables Intel Xeon de 2ª Generación". Para el resto de productos afectados por ZombieLoad, Intel ha animado a los usuarios a mantener sus sistemas actualizados, asegurando que este mismo miércoles ha distribuido una actualización de seguridad.

Parches que debes instalar

Según el equipo que tengas y/o el sistema operativo que uses, tendrás que instalar uno u otro updare. Apple, Google y Amazon han sido de los primeros en colgar las actualizaciones de seguridad que eliminan a ZombieLoad y su vulnerabilidad. El parche desarrollado de Apple se orienta a la última versión de su sistema operativo de sobremesa, macOS Mojave 10.14.5, y no habría afectado a iOS ni al Apple Watch, mientras que en el caso de Google aseguran que la vulnerabilidad también se ha solucionado en sus productos.

Por su parte, Microsoft ha distribuido un parche para las últimas versiones de su Windows 10, a la vez que ha asegurado que los problemas afectarán también a los sistemas Android, Chrome, iOS y Linux.