Intel ‘repara’ Zombieload por tercera vez y mdash; la falla de la CPU que no morirá

Los zombis de Intel no permanecerán muertos.

El fabricante de chips anunció el lunes un tercer parche destinado a abordar las vulnerabilidades que han afectado a sus procesadores durante más de un año.

Se espera que en "el futuro cercano", estas actualizaciones reparen dos vulnerabilidades adicionales de Zombieload que los investigadores revelaron públicamente a principios de junio de 2018. Intel lanzó dos parches separados en mayo y noviembre del año pasado, pero esos bloquearon solo ciertas amenazas, no todas.

Estos últimos problemas están relacionados con una falla llamada TSX asynchronous abort, o TAA, que está en la misma familia que la vulnerabilidad de muestra de datos de microarquitectura (MDS) que les da a los programas maliciosos las claves para leer datos a los que no deberían tener acceso.

Cuando son explotados, los atacantes podrían forzar a un chip a filtrar información confidencial, incluidas las contraseñas y el historial de navegación. La vulnerabilidad afecta a todos los procesadores Intel lanzados desde 2011, incluidos sus últimos procesadores.

Intel era consciente de que seguía habiendo una amenaza, incluso después de haber eliminado el segundo parche de Zombieload.

"En ese momento, confirmamos la posibilidad de que alguna cantidad de datos aún podría inferirse potencialmente a través de un canal lateral y se abordaría en futuras actualizaciones de microcódigo", escribió Intel.

Intel restó importancia a la importancia de estas últimas vulnerabilidades, otorgando a una de ellas (CVE-2020-0548) una calificación del Sistema de calificación de vulnerabilidad común (CVSS) de 2.8, o "baja".

La compañía justificó el bajo puntaje, alegando que un atacante primero necesitaría ser autenticado en un sistema, e incluso entonces, la complejidad del ataque dificulta la ejecución.

El ataque más preocupante (CVE-2020-0549), apodado L1DES (por muestreo de desalojo de datos L1), tiene un puntaje de severidad de 6.5, que cae en la categoría de amenaza "media". Esta falla es más peligrosa porque no es tan compleja y es más fácil para un atacante apuntar a datos específicos. Dicho esto, la vulnerabilidad no funciona en los chips más nuevos de Intel (solo aquellos anteriores a 2018) y no se puede hacer a través de un navegador web.

Intel "no tiene conocimiento" de ningún intento de explotar estas vulnerabilidades fuera de un laboratorio.

Han pasado 18 meses desde que Intel fue notificado por primera vez por los investigadores de seguridad de estos defectos. Ahora la compañía está siendo criticada por esos mismos investigadores por su enfoque lento y gradual.

"Reiteramos que las vulnerabilidades de clase RIDL no son triviales para solucionar o mitigar, y las estrategias actuales de mitigación" puntual "para resolver estos problemas son cuestionables", escribió el equipo de investigadores en su sitio web .

"Además, cuestionamos la efectividad de los procesos de divulgación de todo el año y también planteamos preocupaciones sobre su impacto disruptivo en el proceso académico", agregaron. "Continuamos trabajando con Intel para mejorar su proceso coordinado de divulgación y colaboración con la academia".