Tras Meltdown, Spectre y
Foreshadow, ahora llega ZombieLoad. Un equipo de investigadores ha dado a conocer una nueva vulnerabilidad (técnicamente una nueva familia de vulnerabilidades) que afectan a prácticamente todos los procesadores modernos de Intel. Su funcionamiento es además similar al de los fallos ya mencionados, puesto que el atacante puede explotar un ataque especulativo para acceder a información directamente alojada en la CPU.
ZombieLoad es un ataque de
side-channel que utiliza cuatro errores concretos en el diseño de los chips en lugar de código malicioso. Según Intel, estos fallos fueron identificados hace un mes. La revelación de ZombieLoad ha sido realizada en concierto con múltiples compañías para facilitar el desarrollo de una solución, o como mínimo fórmulas que lo mitiguen.
Según la información facilitada, casi todos los procesadores de Intel fabricados desde 2011 están afectados. En esta ocasión AMD y ARM pueden respirar tranquilas, puesto que sus productos están a salvo. Por el momento no hay constancia de que se hayan producido ataques contra sistemas vulnerables fuera de los entornos de pruebas.
Como señala
TechCrunch, ZombieLoad debe su nombre a la "carga zombi" de un procesador, que es la cantidad de datos que no puede comprender. Cuando esto sucede, el procesador recurre al microcódigo para evitar bloquearse. Esta circunstancia es aprovechada por un ataque ZombieLoad para filtrar cualquier dato en el procesador. De esta forma es posible acceder a cualquier tipo de información, sin cifrado alguno.
Demostración oficial de monitorización de sitios visitados desde Tor en una máquina virtual. El asunto se torna doblemente grave si se considera que ZombieLoad también funciona con máquinas virtuales, por lo que su potencial se expande a la nube (Amazon, de hecho,
ha actualizado sus servidores).
De acuerdo con los datos oficiales, los únicos procesadores recientes de Intel que no están afectados por ZombieLoad son un número reducido de chips Intel Core de
octava y novena generación, así como algunos Xeon Scalable.
Como sucedió con Spectre y Meltdown, el proceso de parcheo implica instalar una serie de actualizaciones para el sistema operativo y el propio hardware.
Microsoft y
Apple ya han lanzado parches para sus plataformas, mientras que Google ha hecho lo propio con
ChromeOS y el kernel de
Linux tiene una nueva versión. Asimismo, los fabricantes de placas base deberían lanzar actualizaciones de microcódigo.
Puesto que todos estos cambios modifican el funcionamiento del procesador, se espera que los parches impliquen alguna clase de impacto en el rendimiento, aunque todavía es pronto para cuantificarlo y seguramente dependerá mucho de cada caso concreto. Tanto Apple como Microsoft recomiendan desactivar el
hyperthreading como medida de precaución en sistemas especialmente expuestos, lo cual podría degradar de forma severa el rendimiento de algunos programas.
Fuente: ZombieLoad