La nova vulnerabilitat afecta gairebé tots els xips Intel produïts des del 2011

Els experts en seguretat de la informació han descobert una nova vulnerabilitat als xips Intel que es pot utilitzar per robar informació sensible directament del processador. Els investigadors el van anomenar "ZombieLoad". ZombieLoad és un atac en paral·lel dirigit als xips Intel que permet als pirates informàtics explotar eficaçment un defecte de la seva arquitectura per obtenir dades arbitràries, però no els permet injectar i executar codi maliciós arbitrari, per la qual cosa l'utilitzen com a única eina per intrusió i pirateria informàtica, no és possible ordinadors remots.

La nova vulnerabilitat afecta gairebé tots els xips Intel produïts des del 2011

Segons Intel, ZombieLoad consta de quatre errors al microcodi dels seus xips, que els investigadors van informar a la companyia fa només un mes. Gairebé tots els ordinadors amb xips Intel llançats des del 2011 són vulnerables a la vulnerabilitat. Els xips ARM i AMD no es veuen afectats per aquesta vulnerabilitat.

ZombieLoad recorda Meltdown i Spectre, que van ser sensacionals en el passat, que van explotar un error en el sistema d'execució d'ordres especulativa (avançada). L'execució especulativa ajuda els processadors a predir fins a cert punt el que una aplicació o sistema operatiu podria necessitar en un futur proper, fent que l'aplicació s'executi més ràpid i eficientment. El processador retornarà els resultats de les seves prediccions si són correctes, o restablirà els resultats de l'execució si la predicció és falsa. Tant Meltdown com Spectre exploten la capacitat d'abusar d'aquesta funció per obtenir accés directe a la informació que maneja el processador.

ZombieLoad es tradueix com a "càrrega zombie", que explica en part el mecanisme de la vulnerabilitat. Durant l'atac, el processador s'alimenta de més dades de les que pot gestionar correctament, el que fa que el processador demani ajuda al microcodi per evitar una fallada. Normalment, les aplicacions només poden veure les seves pròpies dades, però un error causat per la sobrecàrrega de la CPU us permet evitar aquesta limitació. Els investigadors van afirmar que ZombieLoad és capaç d'obtenir qualsevol dada utilitzada pels nuclis del processador. Intel diu que la correcció del microcodi ajudarà a netejar els buffers del processador quan es sobrecarreguin, evitant que les aplicacions llegeixin dades que no havien de llegir.

En un vídeo de demostració de com funciona la vulnerabilitat, els investigadors van demostrar que es pot utilitzar per esbrinar quins llocs web visita una persona en temps real, però amb la mateixa facilitat es pot utilitzar per obtenir, per exemple, contrasenyes o testimonis d'accés utilitzats. per part dels usuaris per a les transaccions de pagament

Igual que Meltdown i Spectre, ZombieLoad no només afecta ordinadors i ordinadors portàtils, sinó també servidors en núvol. La vulnerabilitat es pot explotar en màquines virtuals que s'han d'aïllar d'altres sistemes virtuals i els seus dispositius host per evitar aquest aïllament. Així, Daniel Gruss, un dels investigadors que va descobrir la vulnerabilitat, afirma que pot llegir dades dels processadors del servidor de la mateixa manera que als ordinadors personals. Aquest és un problema potencialment greu en entorns en núvol on les màquines virtuals de diferents clients s'executen al mateix maquinari del servidor. Tot i que els atacs amb ZombieLoad mai s'han informat públicament, els investigadors no poden descartar que s'hagin pogut produir, ja que el robatori de dades no sempre deixa rastre.

Què significa això per a l'usuari mitjà? No cal entrar en pànic. Això està lluny de ser un exploit o una vulnerabilitat de dia zero on un atacant pot fer-se càrrec del vostre ordinador en un instant. Gruss explica que ZombieLoad és "més fàcil que Spectre", però "més difícil que Meltdown", ambdós requereixen un cert conjunt d'habilitats i esforç per utilitzar-los de manera ofensiva. De fet, per realitzar un atac amb ZombieLoad, heu de descarregar d'alguna manera l'aplicació infectada i executar-la vosaltres mateixos, aleshores la vulnerabilitat ajudarà l'atacant a descarregar totes les vostres dades. Tanmateix, hi ha maneres molt més fàcils de piratejar un ordinador i robar-los.

Intel ja ha llançat microcodi per aplicar pedaços als processadors afectats, inclosos els xips Intel Xeon, Intel Broadwell, Sandy Bridge, Skylake i Haswell, Intel Kaby Lake, Coffee Lake, Whisky Lake i Cascade Lake, així com tots els processadors Atom i Knights. Altres grans empreses també han publicat una solució per a la vulnerabilitat per part seva. Apple, Microsoft i Google també han llançat els pedaços corresponents per al seu navegador.

En una entrevista amb TechCrunch, Intel va dir que les actualitzacions del microcodi del xip, com els pegats anteriors, afectaran el rendiment del processador. Un portaveu d'Intel va dir que la majoria dels dispositius de consum pegats podrien patir una pèrdua de rendiment del 3% en el pitjor dels casos, amb una pèrdua de fins a un 9% per als centres de dades. Però, segons Intel, és poc probable que això es noti en la majoria dels escenaris.

Tanmateix, els enginyers d'Apple no estan completament d'acord amb Intel, que pàgina especial sobre el mètode de protecció completa contra "Microarquitectural Data Sampling" (nom oficial ZombieLoad) afirmen que per tancar completament la vulnerabilitat és necessari desactivar completament la tecnologia Intel Hyper-Threading als processadors, que, segons les proves dels especialistes d'Apple, pot reduir el rendiment dels dispositius de l'usuari en una sèrie de tasques en un 40%.

Ni Intel ni Daniel i el seu equip han publicat el codi que implementa la vulnerabilitat, de manera que no hi ha cap amenaça directa i immediata per a l'usuari mitjà. I els pedaços llançats ràpidament l'eliminen completament, però atès que cadascuna d'aquestes solucions costa als usuaris certes pèrdues de rendiment, sorgeixen algunes preguntes per a Intel.



Font: 3dnews.ru

Afegeix comentari