Intel ‘repara’ Zombieload por tercera vez y mdash; la falla de la CPU que no morirá

Los zombis de Intel no permanecerán muertos.

El fabricante de chips anunció el lunes un tercer parche destinado a abordar las vulnerabilidades que han afectado a sus procesadores durante más de un año.

Se espera que en "el futuro cercano", estas actualizaciones reparen dos vulnerabilidades adicionales de Zombieload que los investigadores revelaron públicamente a principios de junio de 2018. Intel lanzó dos parches separados en mayo y noviembre del año pasado, pero esos bloquearon solo ciertas amenazas, no todas.

Mejor opción

HP 15-db0092ns - Ordenador portátil 15.6 HD

HP 15-db0092ns - Ordenador portátil 15.6 HD (AMD A4-9125 Dual-Core, 4 GB RAM, 1 TB SATA, AMD Radeon R3, Windows 10 Home) Negro - Teclado QWERTY Español en Amazon

Mejor relación calidad precio

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD

HP 15s-eq0004ns - Ordenador portátil de 15.6 HD (AMD Ryzen 3 3200U, 8 GB RAM, 256 GB, AMD Radeon Vega 3, Windows 10 Home) Blanco - Teclado QWERTY Español en Amazon

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6

HP Gaming Pavilion 15-ec0005ns - Ordenador portátil de 15.6 FHD (AMD Ryzen 5 3550H, 8 GB RAM, 512 GB SSD, gráficos NVIDIA GeForce GTX 1050-3G, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD

Huawei Matebook D15 - Ordenador Portátil de 15.6 FullHD (AMD Ryzen 5 3500u, Multi-Screen Collaboration, 8GB RAM, 256GB SSD. Windows 10 Home), Mystic Silver, Teclado Qwerty Español en Amazon

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy

Acer Aspire 3 - Ordenador Portátil de 15.6 FHD Comfy View LED LCD (Intel Core i5-6200U, 8 GB de RAM, SSD de 512GB, Sin sistema operativo) negro - Teclado QWERTY Español en Amazon

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB

ASUS K543BA-GQ749 - Portátil de 15.6 HD (A9-9425, 8GB RAM, 256GB SSD, AMD Radeon Graphics, sin sistema operativo) Gris Estrella - Teclado QWERTY Español en Amazon

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel

HP 14s-dq1008ns - Ordenador portátil de 14 FHD (Intel Core i5-1035G1, 8 GB RAM, 512 GB SSD, tarjeta gráfica integrada, sin Sistema operativo) gris - Teclado QWERTY Español en Amazon

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14

HP Pavilion x360 - 14-dh1011ns - Ordenador portátil de 14 FullHD (Intel Core i3-10110U, 4GB de RAM, 128 GB SSD, Intel UHD Graphics, Windows 10) Plata ceniza - teclado QWERTY Español en Amazon

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14

ASUS ZenBook 14 UX431FA-AM132T - Portátil de 14 FullHD (Intel Core i5-10210U, 8GB RAM, 512GB SSD, Intel UHD, Windows 10) Metal Azul Plata - Teclado QWERTY Español en Amazon

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768)

Lenovo 81HL004XSP Portatil V130, 15.6 HD (1366x768), Intel Celeron N4000, 4GB RAM, 256GB SSD en Amazon

Estos últimos problemas están relacionados con una falla llamada TSX asynchronous abort, o TAA, que está en la misma familia que la vulnerabilidad de muestra de datos de microarquitectura (MDS) que les da a los programas maliciosos las claves para leer datos a los que no deberían tener acceso.

Cuando son explotados, los atacantes podrían forzar a un chip a filtrar información confidencial, incluidas las contraseñas y el historial de navegación. La vulnerabilidad afecta a todos los procesadores Intel lanzados desde 2011, incluidos sus últimos procesadores.

Intel era consciente de que seguía habiendo una amenaza, incluso después de haber eliminado el segundo parche de Zombieload.

"En ese momento, confirmamos la posibilidad de que alguna cantidad de datos aún podría inferirse potencialmente a través de un canal lateral y se abordaría en futuras actualizaciones de microcódigo", escribió Intel.

Intel restó importancia a la importancia de estas últimas vulnerabilidades, otorgando a una de ellas (CVE-2020-0548) una calificación del Sistema de calificación de vulnerabilidad común (CVSS) de 2.8, o "baja".

La compañía justificó el bajo puntaje, alegando que un atacante primero necesitaría ser autenticado en un sistema, e incluso entonces, la complejidad del ataque dificulta la ejecución.

El ataque más preocupante (CVE-2020-0549), apodado L1DES (por muestreo de desalojo de datos L1), tiene un puntaje de severidad de 6.5, que cae en la categoría de amenaza "media". Esta falla es más peligrosa porque no es tan compleja y es más fácil para un atacante apuntar a datos específicos. Dicho esto, la vulnerabilidad no funciona en los chips más nuevos de Intel (solo aquellos anteriores a 2018) y no se puede hacer a través de un navegador web.

Intel "no tiene conocimiento" de ningún intento de explotar estas vulnerabilidades fuera de un laboratorio.

Han pasado 18 meses desde que Intel fue notificado por primera vez por los investigadores de seguridad de estos defectos. Ahora la compañía está siendo criticada por esos mismos investigadores por su enfoque lento y gradual.

"Reiteramos que las vulnerabilidades de clase RIDL no son triviales para solucionar o mitigar, y las estrategias actuales de mitigación" puntual "para resolver estos problemas son cuestionables", escribió el equipo de investigadores en su sitio web .

"Además, cuestionamos la efectividad de los procesos de divulgación de todo el año y también planteamos preocupaciones sobre su impacto disruptivo en el proceso académico", agregaron. "Continuamos trabajando con Intel para mejorar su proceso coordinado de divulgación y colaboración con la academia".