Esta vez, una nueva variante (v2) de la vulnerabilidad de fuga de datos en el canal lateral también afecta a las CPU Intel más recientes, incluida la última Cascade Lake, que de otro modo es resistente a ataques como Meltdown , Foreshadow y otras variantes de MDS (RIDL y Fallout) .
Inicialmente descubierto en mayo de este año, ZombieLoad es uno de los tres nuevos tipos de vulnerabilidades de ejecución especulativa de muestreo de datos de microarquitectura (MDS) que afectan a las generaciones de procesadores Intel lanzadas a partir de 2011.
La primera variante de ZombieLoad es un ataque de tipo Meltdown que se dirige a la lógica del búfer de relleno que permite a los atacantes robar datos confidenciales no solo de otras aplicaciones y del sistema operativo, sino también de máquinas virtuales que se ejecutan en la nube con hardware común.
ZombieLoad v2 afecta las últimas CPU Intel
Ahora, el mismo grupo de investigadores ha revelado detalles de una segunda variante de la vulnerabilidad, denominada ZombieLoad v2 y rastreada como CVE-2019-11135 , que reside en las Extensiones de sincronización transaccional (TSX) de Intel.
Intel TSX proporciona soporte de memoria transaccional en hardware, con el objetivo de mejorar el rendimiento de la CPU al acelerar la ejecución de software de subprocesos múltiples y anular una transacción cuando se encuentra un conflicto de acceso a la memoria.
Intel se ha referido a la vulnerabilidad ZombieLoad v2 como «Anulación asincrónica de las extensiones de sincronización de transacciones (TSX) » porque la explotación de esta falla requiere un atacante local, con la capacidad de monitorear el tiempo de ejecución de las regiones TSX, para inferir el estado de la memoria al comparar la ejecución de aborto veces.
ZombieLoad v2 afecta a computadoras de escritorio, computadoras portátiles y computadoras en la nube que ejecutan cualquier CPU Intel que admita TSX, incluidos los procesadores Core, Xeon y Cascade Lake, la línea de CPU de gama alta de Intel que se introdujo en abril de 2019.
Parches de microcódigo disponibles para ZombieLoad v2
Los investigadores advirtieron a Intel sobre ZombieLoad Variant 2 el 23 de abril, al mismo tiempo que descubrieron e informaron sobre las otras fallas de MDS que el fabricante de chips solucionó un mes más tarde en mayo.
El 10 de mayo, el equipo también informó a Intel que el ataque ZombieLoad Variant 2 funciona contra las líneas más nuevas de las CPU de la compañía, incluso cuando incluyen mitigaciones de hardware contra ataques MDS.
Intel pidió a los investigadores que no revelaran los detalles de la Variante 2 hasta ahora cuando el fabricante de chips presentó parches de seguridad con una actualización de microcódigo que aborda esta vulnerabilidad.
La compañía también ha proporcionado mitigaciones MDS para desarrolladores de sistemas operativos, desarrolladores de máquinas virtuales (VMM), desarrolladores de software que utilizan Intel SGX y administradores de sistemas.
Para obtener más detalles sobre la nueva variante ZombieLoad, puede dirigirse al documento de investigación original publicado por los investigadores en mayo, que ahora se ha actualizado para agregar también información sobre la segunda variante.
Mientras tanto, Red Hat también ha lanzado una secuencia de comandos con la que los usuarios pueden detectar si su sistema con tecnología Intel también es vulnerable a esta falla.
Fuente: thehackernews.com